Teleprocesos Unefa Nucleo Puerto Cabello

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 78

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa

Universidad Nacional Experimental

politécnica de las Fuerza Armada

U.N.E.F.A

Núcleo Puerto Cabello

Informe De Teleprocesos.

Profesora: Bachilleres:

ING Yelmin Pérez Godoy Alex 27508293

Hector yegre 27102475

Puerto Cabello Estado Carabobo Abril 2022


Contenido
CONCEPTOS BASICOS DE TELEPROCESOS........................................................3
Comunicaciones y Protocolos.....................................................................................16
Servicios e Interconexión...........................................................................................37
Conexiones de redes terrestre:....................................................................................48
Redes de datos por satélites........................................................................................54
Arquitectura y Tecnologías de Redes Satelitales........................................................56
Calidad de servicios en las redes de banda ancha.......................................................65
Aplicaciones practicas................................................................................................70
CONCEPTOS BASICOS DE TELEPROCESOS.
 ¿Qué es el modelo OSI?
El modelo de interconexión de sistemas abiertos (OSI, por sus siglas en inglés) es un
modelo conceptual, creado por la Organización Internacional de Normalización (ISO),
que permite que diversos sistemas de comunicación se comuniquen usando protocolos
estándar. En resumidas cuentas, el modelo OSI proporciona a los diferentes sistemas
informáticos un estándar para comunicarse entre sí.

El modelo OSI se puede entender como un lenguaje universal de comunicación entre


sistemas de redes informáticas que consiste en dividir un sistema de comunicación en
siete capas abstractas, apiladas en vertical.

 ¿Por qué es importante el modelo OSI?


Aunque la red moderna de Internet no se adhiere estrictamente al modelo OSI (más
bien al conjunto de protocolos de Internet más sencillo), este continúa siendo muy útil
de cara a la resolución de diversos problemas de red. Tanto si se trata de una persona
que no puede acceder a Internet utilizando su portátil o la interrupción de una página
web que impide el acceso a miles de usuarios, el modelo OSI puede ayudar a reducir el
problema y aislar la fuente del mismo. Si el problema se puede reducir a una capa
específica del modelo, se puede evitar mucho trabajo innecesario.
 ¿Cuáles son las siete capas del modelo OSI?
Las siete capas de abstracción del modelo OSI pueden definirse de la siguiente
manera, en orden descendente:

 7. Capa de aplicación
Esta es la única capa que interactúa directamente con los datos del usuario. Las
aplicaciones de software, como navegadores web y clientes de correo electrónico,
dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo, debe
quedar claro que las aplicaciones de software cliente no forman parte de la capa de
aplicación; más bien, la capa de aplicación es responsable de los protocolos y la
manipulación de datos de los que depende el software para presentar datos significativos
al usuario. Los protocolos de la capa de aplicación incluyen HTTP, así como también
SMTP (el Protocolo simple de transferencia por correo electrónico, uno de los
protocolos que permiten las comunicaciones por este medio).
 6. Capa de presentación
Esta capa es principalmente responsable de preparar los datos para que los pueda
usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos se preparen
para su consumo por las aplicaciones. La capa de presentación es responsable de la
traducción, el cifrado y la compresión de los datos.

Dos dispositivos de comunicación que se conectan entre sí podrían estar usando


distintos métodos de codificación, por lo que la capa 6 es la responsable de traducir los
datos entrantes en una sintaxis que la capa de aplicación del dispositivo receptor pueda
comprender.

Si los dispositivos se comunican a través de una conexión cifrada, la capa 6 es


responsable de añadir el cifrado en el extremo del emisor, así como de decodificar el
cifrado en el extremo del receptor, para poder presentar a la capa de aplicación datos
descifrados y legibles.

Después, la capa de presentación es también la encargada de comprimir los datos que


recibe de la capa de aplicación antes de ser enviados a la capa 5. Esto ayuda a mejorar la
velocidad y la eficiencia de la comunicación mediante la minimización de la cantidad de
datos que serán transferidos.

 5. Capa de sesión
La capa de sesión es la responsable de la apertura y cierre de comunicaciones entre
dos dispositivos. Ese tiempo que transcurre entre la apertura de la comunicación y el
cierre de esta se conoce como sesión. La capa de sesión garantiza que la sesión
permanezca abierta el tiempo suficiente como para transferir todos los datos que se
están intercambiando; tras esto, cerrará sin demora la sesión para evitar desperdicio de
recursos.
La capa de sesión también sincroniza la transferencia de datos utilizando puntos de
control. Por ejemplo, si un archivo de 100 megabytes está transfiriéndose, la capa de
sesión podría fijar un punto de control cada 5 megabytes. En caso de desconexión o
caída tras haberse transferido, por ejemplo, 52 megabytes, la sesión podría reiniciarse a
partir del último punto de control, con lo cual solo quedarían unos 50 megabytes
pendientes de transmisión. Sin esos puntos de control, la transferencia en su totalidad
tendría que reiniciarse desde cero.

 4. Capa de transporte
La capa 4 es la responsable de las comunicaciones de extremo a extremo entre dos
dispositivos. Esto implica, antes de proceder a ejecutar el envío a la capa 3, tomar datos
de la capa de sesión y fragmentarlos seguidamente en trozos más pequeños llamados
segmentos. La capa de transporte del dispositivo receptor es la responsable luego de
rearmar tales segmentos y construir con ellos datos que la capa de sesión pueda
consumir.

La capa de transporte es también la responsable del control de flujo y del control de


errores. El control de flujo sirve para determinar la velocidad óptima de transmisión que
garantice que un emisor con velocidad de conexión alta no apabulle a un receptor cuya
conexión sea lenta. La capa de transporte realiza un control de errores en el extremo
receptor consistente en asegurarse de que todos los datos recibidos estén completos, y
solicitará el reenvío en caso de que no.
 3. Capa de red
La capa de red es la responsable de posibilitar las transferencias de datos entre dos
redes diferentes. Si los dos dispositivos que se comunican están en la misma red,
entonces no hará falta esta capa de red. La capa de red lo que hace es fragmentar, en el
dispositivo emisor, los datos de la capa de transporte en unidades más pequeñas
llamadas paquetes y rearmarlos después en el dispositivo receptor. La capa de red
también busca el mejor camino físico para que los datos lleguen a su destino, esto se
conoce como enrutar.

 2. Capa de enlace de datos


La capa de enlace de datos es muy similar a la capa de red, salvo que lo que hace es
facilitar la transferencia de datos entre dos dispositivos ubicados en una MISMA red. La
capa de enlace de datos toma los paquetes de la capa de red y los rompe en trozos más
pequeños denominados tramas. Al igual que la capa de red, la capa de enlace de datos es
también la responsable del control de flujo y de errores respecto de esa comunicación
dentro de la red (la capa de transporte solo realiza esto último respecto de
comunicaciones entre redes).
 1. Capa física
Esta capa incluye los dispositivos físicos que participan en la transferencia de datos,
como los cables. Se trata también de la capa en la que los datos se convierten en una
secuencia de bits, que es una serie de unos y ceros. La capa física de ambos dispositivos
debe consensuar además una convención de señales que permita distinguir los unos de
los ceros en ambos dispositivos.

 Cómo transitan los datos a través del modelo OSI


Para que la información legible para los seres humanos se pueda transferir a través de
una red de un dispositivo a otro, los datos deben atravesar las siete capas del modelo
OSI en orden descendente en el dispositivo emisor y luego en orden ascendente en el
extremo del receptor.

Por ejemplo, el señor Cooper quiere enviar a la señora Palmer un correo electrónico.
El señor Cooper redacta dicho mensaje en una aplicación de correo y después le da a
enviar. Su aplicación de correo pasa entonces su mensaje a la capa de aplicación, y esta
elige un protocolo (SMTP) y pasa los datos a la capa de presentación. La capa de
presentación comprime entonces los datos y los pasa a la capa de sesión, que será la que
inicie la sesión de comunicación.

Los datos llegarán entonces a la capa de transporte del emisor y serán allí
segmentados. Después, esos segmentos serán rotos en trozos más pequeños, paquetes,
en la capa de red y en trozos aún más pequeños, tramas, en la capa de enlace de datos.
Entonces la capa de enlace de datos enviará las tramas a la capa física para que puedan
ser convertidas por esta en una secuencia de bits formada por unos y ceros que viaje a
través de un medio físico, por ejemplo, un cable.

Cuando el ordenador de la señora Palmer reciba la secuencia de bits a través de un


medio físico (por ejemplo, su wifi), los datos viajarán a través de la misma serie de
capas, solo que ahora en su dispositivo y en orden inverso. Primero, la capa física
convertirá la secuencia de bits en tramas que pasarán a la capa de enlace de datos.
Segundo, esta capa ensamblará las tramas para formar paquetes que pueda utilizar la
capa de red. Tercero la capa de red creará segmentos a partir de tales paquetes y los
enviará a la capa de transporte. Por último, la capa de transporte convertirá tales
segmentos en trozos de información.
Los ahora ya datos pasarán a la capa de sesión del receptor, y esta, a su vez, los hará
llegar a la capa de presentación; después pondrá fin a la sesión de comunicación. La
capa de presentación eliminará entonces la compresión y pasará dos datos brutos a la
capa de aplicación. Por último, la capa de aplicación suministrará datos legibles por
humanos al software de correo de la señora Palmer a fin de que esta persona pueda leer
en la pantalla de su portátil el correo del señor Cooper.

 Estructura Del Modelo OSI De ISO.


A- Estructura multinivel: Se diseña una estructura multinivel con la idea de que cada
nivel resuelva solo una parte del problema de la comunicación, con funciones
específicas.

B- El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se
comunica con su homólogo en las otras máquinas, usando un mensaje a través de
los niveles inferiores de la misma. La comunicación entre niveles se define de
manera que un nivel N utilice los servicios del nivel N-1 y proporcione servicios
al nivel N+1.

C- Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos
de acceso" a los servicios.

D- Dependencia de Niveles: Cada nivel es dependiente del nivel inferior como así
también lo es del nivel superior.

E- E- Encabezados: En cada nivel, se incorpora al mensaje un formato de control.


Este elemento de control permite que un nivel en la computadora receptora se
entere de que la computadora emisora le está enviando un mensaje con
información.

Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se


considera que un mensaje está constituido de dos partes, el encabezado y la
información. Entonces, la incorporación de encabezados es necesaria, aunque represente
un lote extra en la información, lo que implica que un mensaje corto pueda ser
voluminoso. Sin embargo, como la computadora receptora retira los encabezados en
orden inverso a como se enviaron desde la computadora emisora, el mensaje original no
se afecta.
 Conceptos Básicos de Teleprocesos.
Teleproceso es el resultado de la conjunción de dos palabras, la primera TELE
significa “a distancia” y PROCESO “en el ámbito de la informática, es la ejecución
sistemática de un conjunto de instrucciones, para capturar datos de entrada,
transformarlos y generar una salida”, por lo tanto, se puede inferir que TELEPROCESO
es la ejecución de una aplicación de forma remota, mediante el uso de una red de
comunicación de datos.

De lo anterior se puede decir que la palabra Teleproceso esta generalmente asociada


con las redes de comunicación de datos, esto es totalmente cierto, porque es una
condición necesaria, no obstante, el Teleproceso existe en todas las aplicaciones de la
vida que cumplen con la definición antes descrita, por ejemplo, en los programas de
radio, en la televisión, en la telemedicina, en la telemetría, etc.

También existen otros términos como Telemática “derivado del inglés telematics, y
se refiere al manejo automatizado de la información de forma remota mediante el uso de
redes de comunicación”. Por otro lado, la Telecomunicación consiste en “la transmisión
a distancia de información entre un emisor y un receptor mediante el uso de un medio,
enlace o canal”.

 Transmisión de Datos
Transmisión de información que consiste en el movimiento de información
codificada, de un punto a uno o más puntos, mediante señales eléctricas, ópticas,
electrópticas o electromagnéticas. Es decir, es el proceso mediante el cual se transmite
información entre dos o más puntos.

Los medios de transmisión son los caminos físicos por medio de los cuales viaja la
información y en los que usualmente lo hace por medio de ondas electromagnéticas. Los
medios de transmisión vienen divididos en guiados (por cable) y no guiados (sin cable).
 El Medio De Transmisión
Constituye el soporte físico a través del cual emisor y receptor pueden comunicarse
en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no
guiados. En ambos casos la transmisión se realiza por medio de ondas
electromagnéticas.

Los medios guiados conducen (guían) las ondas a través de un camino físico,
ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los
medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no
las dirigen, como ejemplo de ellos tenemos el aire y el vacío. La naturaleza del medio
junto con la de la señal que se transmite a través de él constituyen los factores
determinantes de las características y la calidad de la transmisión.. Sin embargo, al
utilizar medios no guiados resulta más determinante en la transmisión el espectro de
frecuencia de la señal producida por la antena que el propio medio de transmisión.

 Algunos medios de transmisión guiados son:


Pares trenzados Este consiste en dos alambres de cobre aislados, en general de 1mm
de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de
DNA.

La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con
respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se
pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda
depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden
obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a
su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y
es probable que se presencia permanezca por muchos años.

 Codificación de Datos
Codificar datos es asignar números a las modalidades observadas o registradas de las
variables que constituyen la base de datos, así como asignar código (valor numérico) a
los valores faltantes (aquellos que no han sido registrados u observados).

Ejemplo: Si la base de datos incluye la variable Sexo, hay que asignar un número a
las mujeres y otro a los hombres. Si se trata de variables cuantitativas, hay que definir el
número de decimales que van a ser registrados.
 Control De Enlace De Datos
El nivel de Enlace de Datos o Capa de Enlace de datos es la segunda capa del modelo
OSI, el cual es responsable de la transferencia fiable de información a través de un
circuito de transmisión de datos. El nivel de enlace recibe peticiones del nivel de red y
utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la
información fluya, libre de errores, entre dos máquinas que estén conectadas
directamente.

En la capa de enlace de datos, los datos se organizan en unidades de información


llamadas TRAMAS. Estas son creadas por las siguientes razones: El tamaño de la
memoria temporal del receptor puede ser limitado. Cuanto más larga sea la transmisión,
hay más probabilidad de errores. En medios compartidos, no se permite que una
estación ocupe el medio por mucho tiempo.

El funcionamiento de la primera parte es crear las tramas y luego dotarlas de una


dirección en la capa de enlace. Sin embargo, el intercambio de información requiere de
LA GESTION DE RED, que no es más que: Control de Flujo Detección de Errores
Control de Errores.

 Multiplexado
Del mismo modo, en algunas redes ópticas, los datos de diferentes canales de
comunicación se envían en ondas de luz de diferentes longitudes de onda. Una variante
de multiplexado llamada multiplexado compacto por división en longitudes de onda
( wave-length division multiplexing o WDM).

Todas estas técnicas utilizan básicamente el mismo concepto. El multiplexado por


división de frecuencia describe los campos que tratan tradicionalmente frecuencias
(como la radio y la televisión). El multiplexado compacto por división en longitudes de
onda se utiliza en campos que tradicionalmente hablan de longitudes de onda, como las
redes de ordenadores que utilizan sistemas de láser (que generan las señales enviadas a
través de cables de fibra óptica) y telecomunicaciones. Existen otras variaciones como:

 Multiplexado por división en longitudes de onda ligeras (Coarse wavelength


Division Multiplexing o CWDM) que se utilizó a principios de los años 80 para
transportar señal de video (CATV) y utiliza menos canales de información.
 Multiplexado compacto denso por división en longitudes de onda (Dense
Wavelength Division Multiplexing o DWDM), que es una técnica de transmisión de
señales a través de fibra óptica usando más canales de información

En la transmisión digital, las señales se multiplexan comúnmente usando


multiplexado por división de tiempo (TDM), en la que las señales múltiples son
llevadas al mismo canal en espacios de tiempo alternados. Por ejemplo, TDM se usa en
enlaces SONET que solían ser uno de los pilares de las iniciativas WAN y de
conectividad a Internet.

El multiplexado por división en código (Code division multiplexing o CDM) utiliza


códigos de identificación para distinguir una señal de otra en un medio compartido.
Cada señal es asignada a una secuencia de bits que se combina con la señal original para
producir un nuevo flujo de datos codificados. Si un receptor conoce el código puede
recuperar la señal original con un proceso llamado dispreading. CDM es ampliamente
utilizado en la televisión digital y la radiodifusión, y en las redes móviles. Cuando CDM
permite múltiples señales de múltiples fuentes se llama acceso múltiple por división de
código o CDMA del inglés Code Division Multiple Access.

 Conmutación de paquetes
La transferencia de pequeños bits de datos a través de diferentes redes se denomina
conmutación de paquetes. Estos paquetes de datos se dividen en bloques de datos para
transferirlos a través de las redes de una manera más rápida y eficiente. Esto es cortado
en paquetes de datos en un dispositivo, y desde ese dispositivo, es enviado al otro para
llegar a un destino donde todos los paquetes de datos son reunidos y reensamblados. En
pocas palabras, es un método para dividir los archivos de datos en paquetes o porciones
más pequeñas con el fin de enviarlos mejor a través de diferentes redes.

Cuando los usuarios envían un archivo de datos a través de una red, a menudo no se
envían como documentos completos, sino como pequeños paquetes de datos. Un
individuo que envía un archivo de 5mb tendrá el archivo dividido en paquetes de 512
bytes que luego se envían a través de la red. Cada paquete contiene un encabezado que
contiene 2 direcciones IP de red:

1. Dirección IP de origen: es la dirección IP desde la que se envía el archivo de datos.


También se le conoce como el final de la transmisión de la transferencia de datos.
2. Dirección IP de destino - Es la dirección IP a la que se debe enviar el paquete de
datos. En otras palabras, se refiere al extremo receptor de la transferencia de datos.

Aparte de esto, el encabezado también contiene un número que identifica el número


de paquetes que contiene todo el archivo de datos. Cuando los paquetes se pierden en la
red, rebotan. El rebote se refiere a la transferencia de un paquete de datos de un
enrutador a otro hasta que pueda alcanzar la dirección IP de destino final. Cuando se
dejan varios paquetes de datos perdidos rebotando alrededor de las redes, este frío
conduce a la congestión de la red y podría ralentizar todo el sistema. Se incorporó un
recuento de lúpulo en el encabezado para abordar esta cuestión. Esto se refiere al
número de veces que un paquete de datos puede ir de un enrutador a otro. Se asigna un
número máximo de saltos por paquete. Este número de saltos disminuye cada vez que
un paquete pasa por un enrutador. Cuando se alcanza el número máximo de saltos antes
de que un paquete llegue a su destino, ese enrutador lo borra. Esta es una de las causas
de la pérdida de paquetes.

 Modo De Transferencia Síncrona:


La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la
red y es el mismo para el emisor como para el receptor. La información útil es
transmitida entre dos grupos, denominados genéricamente delimitadores.

Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes
La señal de sincronismo en el extremo fuente, puede ser generada por el equipo
Terminal de datos o por el modem

El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024


bytes y se usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100

 Ventajas y desventajas de la transmisión síncrona


 Posee un alto rendimiento en la transmisión.
 Los equipamientos necesarios son de tecnología más completa y de costos más
altos.
 Son especialmente aptos para ser usados en transmisiones de altas velocidades
(iguales o mayores a 1,200 baudios de velocidad de modulación).
 El flujo de datos es más regular.
 Tipos De Modulación
Dependiendo del parámetro sobre el que se actúe, tenemos los distintos tipos de
modulación:

 Modulación en doble banda lateral (DSB o DBL)


 Modulación de amplitud (AM)
 Modulación de fase (PM) Modulación de frecuencia (FM)
 Modulación banda lateral única (SSB o BLU)
 Modulación de banda lateral vestigial (VSB, VSB-AM, o BLV)
 Modulación de amplitud en cuadratura (QAM)
 Modulación por división ortogonal de frecuencia (OFDM), también conocida
como 'Modulación por multitono discreto' (DMT)
 Modulación de Espectro ensanchado por secuencia directa (DSSS)
 Modulación por longitud de onda Modulación en anillo

Cuando la OFDM se usa en conjunción con técnicas de codificación de canal, se


denomina Modulación por división ortogonal de frecuencia codificada (COFDM).
También se emplean técnicas de modulación por impulsos, pudiendo citar entre ellas:

 Modulación por impulsos codificados (PCM)


 Modulación por anchura de pulsos (PWM)
 Modulación por amplitud de pulsos (PAM)
 Modulación por posición de pulsos (PPM)

Cuando la señal es una indicación simple on-off a baja velocidad, como una
transmisión en código Morse o radioteletipo (RTTY), la modulación se denomina
manipulación, modulación por desplazamiento, así tenemos:

 Modulación por desplazamiento de amplitud (ASK)


 Modulación por desplazamiento de frecuencia (FSK)
 Modulación por desplazamiento de fase (PSK)
 Modulación por desplazamiento de amplitud y fase (APSK o APK)
Comunicaciones y Protocolos.

 Definición y Características
Un protocolo de comunicaciones es un conjunto de normas que están obligadas a
cumplir todos las máquinas y programas que intervienen en una comunicación de datos
entre ordenadores sin las cuales la comunicación resultaría caótica y por tanto
imposible.

A continuación, se esbozan algunos ejemplos de protocolos de comunicaciones con


la intención de aclarar el concepto y la evolución de los mismos:

 Protocolos punto a punto.


 Comunicación entre redes.
 Protocolos de transmisión de paquetes.
 El protocolo TCP/IP.

 SDLC-X25
X.25 es un estándar ITU-T para redes de área amplia de conmutación de paquetes.
Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO,
y el cual a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos
de direccionamiento entre usuarios, negociación de características de comunicación,
técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes
admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la
mayor importancia definir la interfaz entre el equipo del usuario final y la red. X.25 está
orientado a la conexión y trabaja con circuitos virtuales tanto conmutados como
permanentes. En la actualidad se trata de una norma obsoleta con utilidad puramente
académica.

X.25 trabaja sobre servicios basados en circuitos virtuales (VC). Un circuito virtual o
canal lógico es aquel en el cual el usuario percibe la existencia de un circuito físico
dedicado exclusivamente al ordenador o equipo que el maneja, cuando en realidad ese
circuito físico "dedicado" lo comparten muchos usuarios. Mediante diversas técnicas de
multiplexado estadístico, se entrelazan paquetes de distintos usuarios dentro de un
mismo canal. Las prestaciones del canal son lo bastante buenas como para que el
usuario no advierta ninguna degradación en la calidad del servicio como consecuencia
del tráfico que le acompaña en el mismo canal, esta ventaja solo es apreciada en el
tráfico de voz ya que en audio y video a cierta degradación. Para identificar las
conexiones en la red de los distintos DTE, en X.25 se emplean números de canal lógico
(LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a un mismo
canal físico.

La norma X.25 es el estándar para redes de paquetes recomendado por CCITT,el cual
emitió el primer borrador en 1974. Este original sería revisado en 1976, en 1978 y en
1980, y de nuevo en 1984, para dar lugar al texto definitivo publicado en 1985. El
documento inicial incluía una serie de propuestas sugeridas por Datapac, Telenet y
Tymnet, tres nuevas redes de conmutación de paquetes. En la actualidad X.25 es la
norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de
gran cobertura, aunque no es precisamente la más rápida.

 ¿Cómo opera X.25?


Para que las redes de paquetes y las estaciones de usuario se puedan interconectar se
necesitan unos mecanismos de control, siendo el más importante desde el punto de vista
de la red, el control de flujo, que sirve para evitar la congestión de la red. También el
DTE ha de controlar el flujo que le llega desde la red. Además, deben existir
procedimientos de control de errores que garanticen la recepción correcta de todo el
tráfico. X.25 proporciona estas funciones de control de flujo y de errores. La X.25 se
define como la interfaz entre equipos terminales de datos y equipos de terminación del
circuito de datos para terminales que trabajan en modo paquete sobre redes de datos
públicas. Las redes utilizan X.25 para establecer los procedimientos mediante los cuales
dos DTE que trabajan en modo paquete se comunican a través de la red. Este estándar
pretende proporcionar procedimientos comunes de establecimiento de sesión e
intercambio de datos entre un DTE y una red de paquetes (DTCE). Entre estos
procedimientos se encuentran funciones como las siguientes: identificación de paquetes
procedentes de ordenadores y terminales concretos, asentimiento de paquetes, rechazo
de paquetes, recuperación de errores y control de flujo. Además X.25 proporciona
algunas facilidades muy útiles, como por ejemplo en la facturación a estaciones DTE
distintas de la que genera el tráfico. El estándar X.25 no incluye algoritmos de
encaminamiento, pero conviene resaltar que, aunque los interfaces DTE/DTCE de
ambos extremos de la red son independientes uno de otro, X.25 interviene desde un
extremo hasta el otro, ya que el tráfico seleccionado se encamina desde el principio
hasta el final. A pesar de ello, el estándar recomendado es asimétrico ya que solo se
define un lado de la interfaz con la red (DTE/DTCE).

 ¿Por qué se debe usar X.25?


1.- La adopción de un estándar común a distintos fabricantes nos permite conectar
fácilmente equipos de distintas marcas.

2.- La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede
considerarse relativamente madura.

3.- El empleo de una norma tan extendida como X.25 puede reducir sustancialmente
los costes de la red, ya que su gran difusión favorece la salida al mercado de equipos y
programas orientados a tan amplio sector de usuarios.

4.- Es mucho más sencillo solicitar a un fabricante una red adaptada a la norma X.25
que entregarle un extenso conjunto de especificaciones.

5.- El nivel de enlace HDLC (High-Level Data Link Control) / LAPB (Link Access
Procedure Balanced) solo maneja los errores y lleva la contabilidad del tráfico en un
enlace individual entre el DTE/DTCE, mientras que X.25 va más allá, estableciendo la
contabilidad entre cada DTE emisor y su DTCE y entre cada DTE receptor y su DTCE,
es decir, el servicio extremo a extremo es más completo que el de HDLC/LAPB.

La recomendación X.25 para el nivel de paquetes coincide con una de las


recomendaciones del tercer nivel ISO. X.25 abarca el tercer nivel y también los dos
niveles más bajos. El interfaz de nivel físico recomendado entre el DTE y el DTCE es el
X.21. X.25 asume que el nivel físico X.21 mantiene activados los circuitos
T(transmisión) y R(recepción) durante el intercambio de paquetes. Asume también, que
el X.21 se encuentra en estado 13S (enviar datos), 13R (recibir datos) o 13(transferencia
de datos). Supone también que los canales C(control) e I(indicación) de X.21 están
activados. Por todo esto X.25 utiliza el interfaz X.21 que une el DTE y el DTCE como
un "conducto de paquetes", en el cual los paquetes fluyen por las líneas de
transmisión(T) y de recepción(R).
El nivel físico de X.25 no desempeña funciones de control significativas. Se trata
más bien de un conducto pasivo, de cuyo control se encargan los niveles de enlace y de
red.

 Seguridad de X.25
En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un
conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB,
el paquete X.25 se transporta dentro del campo I(información). Es LAPB el que se
encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de
un canal susceptible de errores, desde o hacia la interfaz DTE/DTCE. La diferencia
entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro
de una trama, la cual se crea en nivel de enlace.

Para funcionar bajo el entorno X.25, LAPB utiliza un subconjunto específico de


HDLC. Los comandos que maneja son: Información (I), Receptor Preparado (RR),
Rechazo (REJ), Receptor No Preparado (RNR), Desconexión (DSC), Activar Modo de
Respuesta Asíncrono (SARM) y Activar Modo Asíncrono Equilibrado (SABM). Las
respuestas utilizadas son las siguientes: Receptor Preparado (RR), Rechazo (REJ),
Receptor No Preparado (RNR), Asentimiento No Numerado (UA), Rechazo de Trama
(FRMR) y Desconectar Modo (DM).

Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo
con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre
contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la
interpretación de la trama. X.25 exige que LAPB utilice direcciones específicas dentro
del nivel de enlace.

En X.25 pueden utilizarse comandos SARM y SABM con LAP y LAPB,


respectivamente. No obstante, se aconseja emplear SABM, mientras que la combinación
SARM con LAP es poco frecuente.

Tanto X.25 como LAPB utilizan números de envío (S) y de recepción (R) para
contabilizar el tráfico que atraviesan sus respectivos niveles. En LAPB los números se
denotan como N(S) y N(R), mientras que en X.25 la notación de los números de
secuencia es P(S) y P(R).

¿Cuándo usar X.25?

Una Organización puede construir su propia red privada de conmutación de


paquetes, o bien subscribir el servicio de una red pública de conmutación de paquetes.

En general, X.25 se utiliza como infraestructura de Red de Area Extensa (WAN),


permitiendo establecer conexiones entre diferentes localizaciones de una Organización
donde sean necesarias muchas conexiones simultáneas entre pares de ordenadores que
cooperan entre sí para ejecutar ciertas aplicaciones. Entre estas aplicaciones podemos
encontrar: correo electrónico (E-mail), acceso remoto a ficheros o transferencia de
ficheros, acceso remoto a bases de datos para su actualización o para realizar una
consulta, etc. En muchos casos puede resultar prohibitivo utilizar líneas alquiladas entre
cada par de ordenadores. El hecho de tener acceso a una red de conmutación de
paquetes (PSDN) da a la Organización una gran flexibilidad a la hora de añadir o quitar
ordenadores centrales con interrupciones mínimas del servicio.

X.25 también puede usarse como una WAN para interconectar Redes de Area Local
(LAN), lo cual aumenta las posibilidades de explotación de la conexión a la PSDN. Las
redes de conmutación de paquetes (PSND) y las LAN tienen diferentes velocidades de
transmisión, siendo la velocidad de una PSDN significativamente menor, de ahí que las
velocidades de transmisión deban ser limitadas cuando se establece una conexión a
través de una PSDN.

X.25 puede usarse como protocolo de WAN para establecer comunicaciones con
socios comerciales, otras organizaciones, proveedores y clientes, tanto a nivel nacional
como internacional. Sin embargo, las comunicaciones abiertas a nivel internacional sólo
son posibles si existe un servicio público de PSDN en cada uno de los países que
intervienen en la comunicación.

X.25 podría usarse eficazmente allí donde exista la necesidad de transmitir


volúmenes relativamente pequeños de información durante conexiones de larga
duración, como es el caso de algunas sesiones remotas, dependiendo de la estructura de
tarifas. Sin embargo, no debería usarse X.25 para aplicaciones en tiempo real que
requieran velocidades de transmisión de datos muy altas o tengan unos requisitos de
funcionamiento muy exigentes, como puede ser el caso de las aplicaciones de diseño /
fabricación asistidos por ordenador "CAD/CAM" (computer aided design/computer
aided manufacturing), igualmente para la transmisión de audio y video en tiempo real.

X.25 proporciona un probado método de transmisión de información muy fiable,


eficaz, seguro y el más económico en la actualidad, utilizado ampliamente por empresas
telefónicas.

 ¿Cuál es la funcionabilidad de X.25?


Flexibilidad de topologías y de conexión al ordenador central.

Un ordenador central conectado a una PSDN puede comunicarse con otros


ordenadores centrales que se encuentren conectados a la misma o a cualquier otra PSDN
que se encuentre en el mismo o en otro país, puesto que las PSDN gestionadas por
proveedores de servicios están generalmente interconectadas. En caso de estar
conectado a una PSDN privada, esta última debe conectarse a otra PSDN pública para
proporcionar la misma capacidad de interconexión.

De igual manera, X.25 permite que diferentes ordenadores centrales se conecten a


PSDN públicas o privadas utilizando diferentes velocidades de transmisión. Cada PSDN
se ocupará de realizar las conversiones de velocidad pertinentes. Las posibles
velocidades de transferencia de información entre ordenadores centrales y las PSDN a
las que se conectan pueden variar desde los 2400 bit/s a los 2 Mbit/s.

Eficiencia

La utilización de la línea puede ser elevada. La transmisión y la entrega son rápidas.


Las PSDN son robustas y pueden funcionar con niveles de carga de red elevados
ofreciendo al usuario un servicio fiable.

Gestión

Las PSDN ofrecen servicios de red gestionados que requieren poco soporte técnico
desde dentro de la Organización.
 Frame Relay
Frame Relay es una tecnología de protocolo de red de conmutación de paquetes
digital de capa de enlace de datos diseñada para conectar redes de área local (LAN) y
transferir datos a través de redes de área amplia (WAN). Frame Relay comparte parte de
la misma tecnología subyacente que X.25 y alcanzó cierta popularidad en los Estados
Unidos como la infraestructura subyacente para servicios de red digital de servicios
integrados (ISDN) vendidos a clientes comerciales.

Se Basa en la tecnología de conmutación de paquetes X.25 más antigua que fue


diseñada para transmitir datos analógicos como conversaciones de voz. A diferencia de
X.25, que fue diseñado para señales analógicas, Frame Relay

Frame Relay, también considerada como red X.25 de segunda generación, opera a
través de líneas de fibra óptica o RDSI y admite diferentes protocolos de red de nivel
superior, incluido el protocolo de Internet (IP).

Características de Frame Relay

 Frame Relay en un servicio sin conexión, lo que significa que cada paquete de
datos que pasa por la red contiene información de dirección.
 Frame Relay en un servicio que se proporciona con una variedad de velocidades
desde 56 Kbps hasta 25 Mbps. Aunque las velocidades más utilizadas para el
servicio son actualmente 56 Kbps y 1.544 Mbps
 Las tramas son de longitud variable y va hasta 4,096 bytes.
 Frame Relay se considera un servicio ISDN de banda ancha.
 Opera a alta velocidad (1.544 Mbps a 44.376 Mbps). Opera solo en las capas
física y de enlace de datos. Por lo tanto, se puede usar fácilmente en Internet.
 Tiene un gran tamaño de trama de 9000 bytes. Por lo tanto, puede acomodar
todos los tamaños de trama de red de área local.
 Frame Relay solo puede detectar errores (en la capa de enlace de dato). Pero
no hay control de flujo o control de errores.
 ¿Cómo funciona Frame Relay?
Frame Relay admite la multiplexación del tráfico desde múltiples conexiones a través
de un enlace físico compartido. Utiliza componentes de hardware que incluyen tramas
de router, bridges, y switches para empaquetar datos en mensajes de retransmisión de
trama individuales. Cada conexión utiliza un identificador de conexión de enlace de
datos de 10 bits (DLCI) para un direccionamiento de canal único. Hay dos tipos de
conexión:

1. Circuitos virtuales permanentes (PVC) para conexiones persistentes destinadas a


mantenerse durante largos períodos incluso si no se transfieren datos activamente.

2. Circuitos virtuales conmutados (SVC) para conexiones temporales que duran solo
una sesión.

 Rendimiento de Frame Relay


Frame Relay admite las velocidades de datos de las líneas T1 y T3 estándar (1.544
Mbps y 45 Mbps, respectivamente) con conexiones IP individuales de hasta 56 Kbps.
También admite conexiones de fibra de hasta 2,4 Gbps.

Cada conexión se puede configurar con una Tasa de información comprometida


Committed Information Rate, CIR) que el protocolo mantiene de forma predeterminada.
CIR se refiere a una velocidad de datos mínima que la conexión debería recibir en
condiciones estables (y se puede superar cuando el enlace físico subyacente tiene
suficiente capacidad libre para soportarlo). Frame Relay no restringe el rendimiento
máximo al del CIR, sino que también permite el tráfico de ráfaga, durante el cual la
conexión no puede exceder su CIR temporalmente (generalmente durante hasta dos
segundos).

Problemas con Frame Relay

Frame Relay proporcionó una forma rentable para que las compañías de
telecomunicaciones transmitan datos a largas distancias. Esta tecnología disminuyó en
popularidad a medida que las empresas migraron sus implementaciones a otras
soluciones basadas en el protocolo de Internet (IP).

Muchos vieron el modo de transferencia asincrónica (ATM) y el frame relay como


competidores directos. La tecnología ATM difiere sustancialmente de la retransmisión
de tramas. ATM utiliza paquetes de longitud fija en lugar de paquetes de longitud
variable y requiere un hardware más costoso para operar.

Frame Relay enfrentó una fuerte competencia de MPLS (Conmutación de etiquetas


multiprotocolo). Las técnicas MPLS ahora se usan ampliamente en los routers de
Internet para habilitar soluciones de red privada virtual (VPN) que hubieran requerido
previamente frame relay o soluciones similares.
 ATM
El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una
tecnología de telecomunicaciones desarrollada para hacer frente a la gran demanda de
capacidad de transmisión para servicios y aplicaciones se hizo popular en 1988 cuando
se decidió que esta tecnología de conmutación seria la usada por las futuras redes ISDN
en banda ancha. ATM es diseñado para el transporte de datos sobre fibra óptica, de
forma que el ancho de banda se reparte en bloques de tamaño idéntico denominados
células (cells)

Objetivo:

El objetivo ATM de esta investigación es dar a conocer las diferentes tecnologías que
existen a través de redes y de cómo los distintos protocolos han ido evolucionando en
aplicaciones y sistemas con altos volúmenes de transmisión de datos de medios
combinados manejable y fácil el envío de información por la red debido a que se toma
en cuenta el tráfico y sus necesidades además de que se establezcan parámetros con
respecto a los recursos de red en la capacidad máxima del enlace de transmisión
utilizado.

Característica:

Conmutación de circuitos y de paquetes. Permite absorber todas las redes existentes


con tendencia a una red global y única. El concepto de modo de transferencia surge con
la conmutación de paquetes en telegrafía y de circuitos en telefonía. El Modo de
transferencia involucra aspectos relacionados con la transmisión, multiplexación y
conmutación. La palabra Asincrónico se refiere a la discontinuidad entre celdas del
mismo usuario; desde el punto de vista de la transmisión en capa 1 es una red sincrónica
soportada por la red SDH (Lopez, 2011).

El uso de celdas de tamaño fijo y pequeñas, permite que la conmutación se lleve a


cabo por medio de hardware a una muy alta velocidad, además permite la escalabilidad
de velocidad. Los primeros cinco bytes son para la información del encabezado y los
otros 48 son para la carga o datos de la información del usuario.

ATM emplea circuitos virtuales, por lo que permite la garantía de una calidad de
servicio determinada el transporte promiscuo de todas las velocidades hasta 150 Mb/s
Cuando se establece la conexión ATM se reserva un ancho de banda en base a las
necesidades, es decir que además de que pueden trabajar interfaces ópticas o eléctricas,
proporciona una tecnología común para todo tipo de tráfico, voz, datos y video (Yezid
Donoso Meisel, 2009).

El funcionamiento básico de un conmutador ATM es el siguiente: una vez recibida


una celda a través de un camino o circuito virtual asigna un puerto de salida y un
número de camino o circuito a la celda en función del valor almacenado en una tabla
dinámica interna. Posteriormente retransmite la celda por el enlace de salida y con el
identificador de camino o circuito correspondiente.

Los canales en la ATM son multiplexados en forma determinista (acceso sincrónico)


o estadística (señales asincrónicas). En el primer caso se asegura la accesibilidad
completa y se elimina la congestión (AAL1 en la capa 2).

ATM incumbe los niveles bajos del modelo de 7 capas y por ello se aplica para el
operador de la red y no para el usuario. Sin embargo, la primera aplicación de ATM es
como red LAN de tercera generación en redes corporativas. Se piensa que la evolución
de X.25 hacia Frame Relay puede derivar directamente a ATM.

Orientada con-conexión, con transferencia de celdas. El tamaño fijo permite una


conmutación basada en el hardware. De esta forma, los actuales centros de conmutación
que trabajan con 8 bits en paralelo pasan a ser de 1 celda. Las señalizaciones utilizadas
para sistemas ISDN de banda angosta son inadecuadas para banda ancha ATM.

TCP/IP
Su nombre proviene de sus dos protocolos más importantes, que a la vez dan nombre
a su capa. El Internet Protocol o IP, que da nombre a la capa de red, y el Transmission
Control Protocol o TCP, que da nombre a la capa de Transporte.
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen
posible la transferencia de datos en redes, entre equipos informáticos e internet. Las
siglas TCP/IP hacen referencia a este grupo de protocolos:

 TCP es el Protocolo de Control de Transmisión que permite establecer una


conexión y el intercambio de datos entre dos anfitriones. Este protocolo
proporciona un transporte fiable de datos.
 IP o protocolo de internet, utiliza direcciones series de cuatro octetos con
formato de punto decimal (como por ejemplo 75.4.160.25). Este protocolo
lleva los datos a otras máquinas de la red.

 ¿Para qué sirve?


El modelo TCP/IP permite un intercambio de datos fiable dentro de una red,
definiendo los pasos a seguir desde que se envían los datos (en paquetes) hasta que son
recibidos. Para lograrlo utiliza un sistema de capas con jerarquías (se construye una
capa a continuación de la anterior) que se comunican únicamente con su capa superior
(a la que envía resultados) y su capa inferior (a la que solicita servicios)

 Capas del modelo TCP/IP:


Capa Física o de acceso a la red

Especifica qué características hardware se usará para la red y como deben enrutarse los
datos.

Es donde se determina la topografía de la web a través de routers, hubs y switches. En


función de cómo usemos estos aparatos podremos tener redes de área local o LAN,
redes de área extendida y redes de área extendida sin cables (WAN/WLAN) y o redes
de área metropolitana o MAN.

 Protocolos de la capa física del modelo: CSMA/CD: Se ocupa de gestionar la


velocidad de transmisión de datos.
 Ethernet: Enlaza el mensaje para poderlo conectar con la capa de red.

Capa de Internet del modelo TCP/IP

La función de la capa de acceso a red del modelo tcp/ip o capa IP es proporcionar el


paquete de datos (datagrama) Sus protocolos asociados más importantes son los
siguientes:

 IP (Internet Protocol): Es el núcleo de todo el modelo. Usado para


especificar la dirección IP, determinando así la ruta que tiene que seguir el
paquete. Y lo fragmenta y reensambla para que se pueda transmitir sin perder
información.
 ICMP (Internet Control Message Protocol): Proporciona mensajes de
diagnóstico y notificación de errores cuando fallan los datagramas IP.
 ARP (Adress Resolution Protocol): Ayuda al protocolo IP a dirigir los datos.
resolviendo la dirección hardware o MAC.
 RARP (Reverse Adress Resolution Protocol): Lo mismo que el ARP, pero al
revés, es decir, dada la MAC te devuelve la IP.
 NAT (Network Adress Translation): Traduce la dirección Ip privada a una
pública.
 RIP (Rounting Information Protocol): Usado por los routers para
intercambiar información de las distintas redes y encaminar con mayor
eficiencia los paquetes.

 Capa de Transporte (TCP)


La función de la capa de transporte del modelo tcp/ip es garantizar que los paquetes
lleguen sin errores y en secuencia, uno después de otro (si llegan 2 o más paquetes a la
vez se produce una colisión, gracias a esta capa evitamos que esto pase. A eso se le
llama multiplexación de datagramas)

 UDP (User Datagram Protocol): Implementa una transmisión no estable, es


decir, que no está libre de errores. Usada en aplicaciones de streaming y con
actualizaciones en tiempo real donde no importa tanto que el mensaje llegue
sí o sí en su totalidad: vídeos, películas, streamings, conferencias, etc. (si no
llegan todos los mensajes se perderá calidad de imagen).
 TCP (Transmission Control Protocol): Implementa una transmisión estable
de datos. Es mucho más complejo ya que incluye detección de errores y
formas de recuperar los datos perdidos.

 Capa de Aplicación
La función depende de la aplicación que se use, pero se podría resumir en proporcionar
servicios de red que proporcionan la interfaz con el sistema operativo para que el
usuario pueda interactuar acorde con la máquina ya sea enviando correos y datos o
descargando información.
 FTP (File Transfer Protocol): Transferencia interactiva de archivos.
 TELNET: Iniciación de la sesión de forma remota en máquinas de la red.
 HTTP (Hypertext Transfer Protocol): Transferir archivos que forman las páginas
web de la World Wide Web. S
 MTP (Simple Mail Transfer Protocol): Transferencia de mensajes de correo
electrónico y archivos adjuntos.
 DNS (Domain Name System): Resolución del nombre de un host a la dirección
IP.

 IP/ATM
Conociendo las enormes ventajas que ofrece IP para la interconexión, así como las
ventajas de ATM para la prestación de servicios con QoS garantizada, podríamos
considerar que una red óptima debería ser la combinación de estas dos tecnologías. Para
llegar a comprender los últimos avances en este sentido es necesario revisar varios
modelos que se vienen usando hasta el momento.

A. El modelo LANE (LAN Emulation). LANE es una especificación del Foro ATM
con el fin de acelerar la implementación de ATM en las redes empresariales. Estas redes
generalmente implementan IP sobre una red LAN estandarizada (como Ethernet o
Token Ring). LANE es en términos sencillos una capa que se monta sobre ATM con el
fin de ofrecer a IP una interfaz idéntica a la de las LAN legales. De esta manera,
cualquier software que se ejecuta sobre una red LAN legal, lo hará sobre la capa LANE
sin necesidad de modificación alguna. Como resultado tenemos una red LAN emulada -
ELAN (Emulated LAN) la cual está compuesta de clientes LEC (LAN Emulation
Clients), un servidor de emulación - LES (LAN Emulation Server), un servidor de
difusión y desconocidos (BUS) y un servidor de configuración LECS (LAN Emulation
Configuration Server). Puede decirse que LANE es un solucionador entre direcciones
MAC y direcciones ATM. Cada elemento de la red tiene una dirección ATM única.
Cuando un LEC de origen necesita comunicarse con una dirección MAC perteneciente a
un LEC de destino, el LEC de origen realiza una solicitud de resolución de direcciones
al servidor LES, el cual responde con la dirección ATM del destino, finalmente se
establece la VCC (Virtual Channel Conection) entre origen y destino. Mientras
transcurre todo este proceso, el tráfico de datos en cuestión es atendido por BUS. LECS
permite la asignación de nuevos LECs a la ELAN y su asociación con el LES. LANE
resulta una solución óptima para conexiones UBR y ABR, sin embargo, al mantener
ocultos los detalles de la red ATM, impide que los atributos de QoS de ATM estén
disponibles a los protocolos de la capa de red.

B. El modelo IP sobre ATM clásico (CLIP). Es una especificación de la IETF (RFC


2255), según la cual IP trata a ATM como otra subred en la que se tienen computadoras
(host), así como enrutadores. Múltiples subredes IP, en adelante LIS (Logical IP
Subnetwork), componen la red ATM. Una LIS se caracteriza por que todos sus host
usan el mismo prefijo de red IP (los mismos números de red y los mismos números de
subred). Se tiene un servidor ATM ARP 4 (ATM Resolution Protocol) para resolver
direcciones IP a direcciones ATM dentro de la LIS. En caso de una nueva conexión el
host de origen conoce la dirección IP del destino, solicita al servidor ATM ARP
resolver esta dirección a la correspondiente dirección ATM para proceder finalmente a
establecer una VCC directa a través de ATM. El protocolo ARP surge como un sistema
de diálogo entre clientes y servidor ATM ARP. En el caso de una comunicación entre
un host de origen y un host de destino que se encuentran en diferentes LIS, el ATM
ARP del LIS de origen ordenará una VCC hacia un enrutador. Este último puede
desconocer el destino y por lo tanto ordenará una VCC hacia otro enrutador y así
sucesivamente hasta llegar a la LIS de destino. El enrutador de destino, una vez conoce
la dirección ATM (gracias al servidor ATM ARP en el LIS de destino), ordenará una
VCC con el host de destino. La principal desventaja de este método consiste en que una
VCC entre usuarios de diferentes LIS debe pasar obligatoriamente por cada enrutador,
en el cual se hace un nuevo análisis de la dirección IP. Esto limita las posibilidades de
QoS ofrecidas por ATM. A pesar de esta desventaja, este modelo nos permite ya
observar una cooperación entre la capa IP y ATM. En cierta manera este modelo nos
recuerda el establecimiento de una llamada de voz en una red PSTN. El número IP es
comparable con el número telefónico marcado. Este número solo se utiliza para que el
procesador pueda reservar recursos de conmutación en la red, es decir una ruta a través
de muchos nodos (comparable a un VPI (Virtual Path Identifier)) y un Time-Slot entre
cada nodo (comparable a un VCI (Virtual Channel Identifier)). En otras palabras, este
modelo de IPoATM bien podría reemplazar una red telefónica PSTN en la cual la
dirección IP sirve para identificar al usuario final, mientras que ATM permite la
conmutación en sí.
C. El modelo NHRP (Next-Hop Resolution Protocol). En este modelo los host se
conocen como NHC (Next Hop Client), también se tienen servidores NHS (Next-Hop
server) montados sobre los mismos enrutadores usados en el modelo CLIP. NHRP
busca cubrir la desventaja del modelo CLIP, permitiendo encontrar la dirección ATM
del NHC-destino, de manera que se pueda establecer una VCC directa con el NHC-
origen. Durante el establecimiento de una comunicación, el NHC-origen comienza
solicitando a su NHS, mediante el protocolo NHRP, la resolución de la dirección IP del
NHC-destino a una dirección ATM. El NHS, en caso de no tener a cargo el LIS con el
NHC-destino, reiniciará el paquete de solicitud de resolución NHRP al siguiente NHS a
lo largo del camino de destino. El NHS final resuelve la dirección ATM del NHC-
destino y la devuelve por el mismo camino mediante el protocolo NHRP. Finalmente, el
NHC-origen podrá establecer una VCC directa con el NHC-destino.

D. El modelo MPoA (Multiprotocol over ATM). Este modelo busca usar las ventajas
de NHRP para la comunicación entre LISs (capa3 modelo OSI) y las de LANE para la
comunicación dentro de un mismo LIS (capa 2 del modelo OSI). Los elementos de una
red MPoA son los siguientes: los clientes de la red se conocen como MPC (MPoA
Client); los enrutadores tienen funciones de servidores y conocen como MPS (MPoA
Server). Estos atienden las solicitudes de resolución de direcciones que llegan en el
protocolo NHRP. Los MPCs se comunican con el MPS dentro de una misma LIS a
través una ELAN. Es muy normal encontrar una red de datos conectada a la red MPoA
para lo cual se usa un dispositivo de borde ED (Edge Device), el cual juega el papel de
MPC. El proceso de establecimiento de una conexión es muy similar al visto en el
modelo NHRP. Si una computadora 1 desea establecer una comunicación con una
computadora 2, conociendo la dirección IP de esta, procede a comunicarse con el ED de
origen, el cual es a su vez un MPC. Si el MPC-origen detecta que se trata de un flujo
con larga vida intentará establecer una VCC con el MPC-destino para lo cual solicitará
la resolución de la dirección IP a una dirección ATM usando el protocolo NHRP que
viajará por una cadena de servidores MPS hasta llegar al MPS de destino. Este último
devolverá al MPC-origen la dirección ATM del MPC-destino, el cual es a su vez un ED
para la red LAN que contiene a la computadora 2. En caso de una comunicación con
paquetes de corta duración, no se establecerá una VCC directa, sino una conexión
similar al modelo CLIP.
 IP sobre SHD
Se puede decir que IP/SDH puede proporcionar un servicio similar teniendo en
cuenta que la velocidad de los modernos routers IP, usando MPLS, se aproxima a la de
los conmutadores ATM. Aunque una red IP tiene normalmente un “jitter” mayor que
una red ATM, este efecto es despreciable si la red tiene interfaces de alta velocidad y
ancho debanda suficiente. En relación a los Paquetes enviados sobre SDH, con la
ampliación de capacidades del IP vía MPLS es posible enviar los datagramas IP
directamente a SDH Eliminando el o ver head de ATM. SDH forma un enlace Punto a
punto entre los enrutadores IP por lo que Utiliza el protocolo PPP el cual proporciona
las siguientes funciones:

 Encapsula y transfiere paquetes desde múltiples capas de red sobre un mismo enlace
físico
 Establece, configura y monitorea la conexión del nivel de enlace
 Determina y configura los protocolos de nivel de red
 No hay encabezado ATMEl inconveniente es que SDH solo puede operar en el
modo de punto a punto
 No hay circuitos virtuales
 No hay ingeniería de tráfico
 La ruta del tráfico es manejada por el IP

Aunque la tecnología IPsobreSDHes viable sus aplicaciones reducida al envío de


datos en alta capacidad, ATM por el otro lado es una plataforma multiservicios, pero
tiene el inconveniente de tener demasiado over head. Se abre la puerta para otra
tecnología, la cual pretende eliminar las dos capas ATM y SDH para que el protocolo IP
sea enviado directamente sobre la capa óptica, se está hablando de IP sobre WDM o
DWDM.

 IP sobre WDM
La red de telecomunicaciones tradicional se considera formada por cuatro capas: IP,
ATM, SDH y WDM. Esta estructura es muy robusta porque el nivel IP es portador de la
inteligencia; la capa de ATM, por su parte, garantiza la calidad de servicio (QoS); SDH
Asegura la fiabilidad pues contiene los mecanismos para la recuperación ante fallas,
mientras que WDM añade una alta capacidad de transporte. Sin embargo, la estructura
tradicional de cuatro capas consume un mayor ancho debanda por lo que se han
desarrollado un importante trabajo investigativo para simplificar este modelo.

. El estudio de la integración de IP sobre redes ópticas. Estudiando la encapsulación


de los distintos niveles IP sobre los distintos niveles WDM. Analizando la gestión, la
funcionalidad y arquitectura de las redes ópticas.

En un principio lo que se quiere exponer el estado actual y el desarrollo futuro de


equipos y redes IP, de cómo WDM propone las medidas para implementar estas
funciones y mejora la funcionabilidad de las redes.

IPv6 es probablemente la mejor elección en las futuras redes IP sobre WDM. Esta
investigación, muestra también el desarrollo al que tienden los routers y valorar los
router Gigabit, así como estos forman la base para las redes de transporte IP sobre
WDM. Algunos cambios en configuraciones de hardware están también identificados,
esto es necesario a la hora de hacer routers capaces de manejar paquetes de velocidades
de Gigabits, como usar switch en vez de buses. Esto muestra que para clasificar los
paquetes IP dentro del flujo y conmutándolos en las capas inferiores en vez de
enrutarlos, mirando las tablas de enrutamiento en cada nodo puede reducir
significativamente la latencia de la red.

Una técnica de la que hablaremos en particular es MPLS (Multi Protocol Label


Switching) la cual fue propuesta por la IETF (Internet Engineering Task Force) y ya
está implementada en muchos routers. MPLS tiene la ventaja de aliviar el peso de las
largas tablas de enrutamiento en los routers y al mismo tiempo soporta la realización de
funcionalidades de la red, como VPN (Virtual Private Network) y CoS (Class of
Service). Las técnicas que se necesitan para la integración de la capa IP sobre la capa
WDM, dando una visión general de los diferentes métodos de encapsulamiento de los
paquetes IP preparándolos para ser transportados en una longitud de onda.

En la adaptación de los paquetes IP sobre WDM se evalúa los diferentes mecanismos


de encapsulación de la cantidad de cabecera necesaria para transportar los paquetes IP.
El trabajo muestra algunas de las posibilidades que WDM puede dar en términos de
funcionalidad. Tres diferentes posibilidades se puede dar para soportar CoS usando
longitudes de onda: Â Mejora en la capacidad de los nodos y por tanto CoS para sobre
aprovisionamiento. Â Paso por los routers a través de enrutamiento de longitud de onda
así como el decremento del retraso en las redes. Â Uso de longitudes de onda como
etiquetas para la clasificación de CoS. También veremos las diferentes opciones de
conexión cruzada y enrutado de los flujos IP la ayuda de las longitudes de onda y por
consiguiente obteniendo una menor latencia en la red. En este, se identifican las
tendencias predominantes en IP sobre WDM. Estas tendencias discutidas son:

 Routers más rápidos.


 2,5 Gb/s de hoy a los 10 Gb/s.
 Aumento del número de longitudes de onda.
 32 sistemas de longitudes de onda a 200 sistemas de canal.
 Moviendo el enrutamiento a las capas inferiores y aminorando la latencia de las
redes.
 Nuevos protocolos dedicados a adaptar IP sobre WDM.
 Menor conversión de protocolos entre las distintas partes de la red.

 IP Next Generation
Desde los comienzos de la Internet ha sido muy rápida la evolución de este medio de
comunicación de masas hasta llegar a la popularidad con que cuenta hoy en día. Lo que
comenzó como una red, sobre todo, con fines experimentales, científico-técnicos y, por
supuesto, con objetivos militares en los Estados Unidos, ha terminado convirtiéndose en
uno de los más populares sistemas de comunicación en el ámbito mundial del momento.
Esto ha creado una serie de nuevos desafíos que la comunidad tecnofila ha tenido que
afrontar.

 Historia
A principios de los años 70, dos científicos visionarios llamados Vinton G. Cerf y
Robert E. Kahn, que trabajaban para la DARPA (Advanced esearch Projects Agency)
del Departamento de Defensa de los Estados Unidos, fueron los encargados de liderizar
un proyecto para interconectar los computadores de cierto número de Universidades
repartidas por el país que realizaban proyectos científicos informáticos de interés para la
Advanced Research Projects Agency (DARPA), llamado ARPANET.

Este proyecto dio inicio al desarrollo de la Arquitectura Base y los protocolos que
hoy por hoy gobiernan la Internet. Teorías como la conmutación de paquetes, manejo de
redes heterogéneas y enrutamientos sin conexiones, comenzaron a sucumbir entre los
investigadores debido a las grandes bondades y potencialidades que estas características
generaban.
Para el año 1974, el diseño básico Cerf – Kahn, del protocolo Internet (IP) fue
publicado, convirtiéndose en conjunto con un protocolo de capa superior llamado TCP,
en el punto de partida para la explotación y uso de las redes de interconexión. No fue
sino hasta inicios de la década de los 90, que la Internet y su protocolo base TCP/IP,
inicio su proliferación y uso masivo, cuando por primera vez inician operaciones dos
compañías llamadas UUnet y Psinet como ISP (Internet Service Provider) en los
Estados Unidos, consiguiendo la tecnología, crecimientos exponenciales nunca
previstos en tan poco tiempo.

Desde entonces el Protocolo IP en su versión actual 4 (IPv4), ha sido muy exitoso,


por su diseño flexible y poderoso. Ha permitido que la Internet maneje redes
Heterogéneas, cambios bruscos en las los datagramas, garantizando el alto desempeño a
aplicaciones de audio y video en tiempo real. IPv6 permite el etiquetado de los
paquetes que pertenecen a un flujo de tráfico en particular para la cual el origen solicita
un manejo especial.

 Capacidad De Seguridad
En la Internet se presentan un gran número de problemas de seguridad, y una
carencia de políticas efectivas y mecanismos de autenticación confiables. IPv4 por si
solo no provee capacidades de seguridad, se tiene que complementar con servicios
como IP-Sec, para proveer niveles de seguridad sin que la aplicación posea capacidad
de seguridad. Para remediar esta situación IPv6 proporciona soporte nativo para
seguridad basándose en sus cabeceras de extensión. Por medio de las cabeceras de
autenticación y la cabecera de encapsulamiento seguro, se logra proveer diferentes
niveles de seguridad para diferentes usuarios. Esto es muy importante ya que diferentes
comunidades de usuarios tienen diferentes necesidades de seguridad. El primer
mecanismo, llamado Cabecera de Autenticación, es una cabecera de extensión que
provee de autenticación e integridad a los datagramas IPv6, ya que se asegura que un
paquete este viniendo realmente de un emisor indicado en la dirección de origen del
datagrama. Esta autenticación es especialmente útil para asegurarse contra intrusos que
configuran un equipo principal para generar los paquetes con direcciones de origen
forzadas. El algoritmo propuesto para trabajar con esta cabecera de extensión es el
MD5, para ayudar a asegurar la interoperabilidad con la Internet mundial. La segunda
cabecera de extensión llamada, cabecera de encapsulamiento seguro, provee
mecanismos de integridad y confidencialidad end-to-end para datagramas IPv6, de
manera flexible e independiente del algoritmo. Esta cabecera de extensión proporciona
campos que llevan llaves de encriptación y otras informaciones relevantes, permitiendo
el cifrado interoperable de paquetes IP.

 Calidad De Servicio
La calidad de servicio en IPv6, es un servicio más robusto que el provisto por
datagrama llamados, Prioridad (priority –4 bits-) y Etiqueta de Flujo (Flow Label –24
bits-). Estos, son usados para que un host pueda identificar los paquetes, para el cual se
requiere un manejo especial por parte de los routers IPv6. Esta capacidad es importante,
para el momento de soportar aplicaciones que requieren el menor grado de retardos,
delay o alteraciones en el flujo. Estos tipos de aplicaciones son comúnmente descritas
como aplicaciones multimedia o de tiempo real. El enrutamiento basado en flujo, le
podría dar a las interredes algunas de las características determinísticas asociadas con
tecnologías de conmutación orientadas a conexión y circuitos virtuales telefónicos.

 RSVP
El protocolo de reserva de recursos (RSVP o Resource Reservation Protocol),
descrito en RFC 2205 , es un protocolo de la capa de transporte diseñado para reservar
recursos de una red bajo la arquitectura de servicios integrados (IntServ). "RSVP no es
una aplicación de transporte, es más bien un protocolo de control de internet, como
ICMP, IGMP, o protocolos de enrutamiento" - RFC 2205 . RSVP reserva los canales o
rutas en redes internet para la transmisión por unidifusión y multidifusión con
escalabilidad y robustez.

RSVP puede ser utilizado tanto por hosts como por enrutadores para pedir o entregar
niveles específicos de calidad de servicio (QoS) para los flujos de datos de las
aplicaciones. RSVP define cómo deben hacer las reservas las aplicaciones y cómo
liberar los recursos reservados una vez que han terminado. Las operaciones RSVP
generalmente dan como resultado una reserva de recursos en cada nodo a lo largo de un
camino.

RSVP no es en sí mismo un protocolo de encaminamiento y fue diseñado para


interoperar con los actuales y futuros protocolos de encaminamiento.

RSVP por sí mismo rara vez es desplegado en redes de telecomunicaciones hoy en


día pero para RSVP-TE, está comenzando a aceptarse de forma más común en muchas
redes con QoS.
A continuación, se describen los atributos principales del protocolo:

1. RSVP pide recursos para los flujos simplex: un flujo de tráfico en una sola
dirección desde el emisor a uno o más receptores.

2. RSVP no es un protocolo de encaminamiento, pero trabaja con protocolos de


enrutamiento actuales y futuros.

3. RSVP está orientada hacia el receptor: es el receptor de un flujo de datos el que


inicia y mantiene la reserva de recursos para ese flujo.

4. RSVP es soft state (la reserva en cada nodo necesita refresco periódico), mantiene
solo temporalmente el estado de las reservas de recursos del host y de los enrutadores,
de aquí que soporte cambios dinámicos de la red.

5. RSVP proporciona varios estilos de reserva (un conjunto de opciones) y permite


que se añadan futuros estilos al protocolo para permitirle adaptarse a diversas
aplicaciones.

6. RSVP transporta y mantiene parámetros del tráfico y de la política de control que


son opacos a RSVP.
Servicios e Interconexión
 Servicio, Aplicaciones e Interconexiones de Redes
Servicios de red:

La finalidad de una red es que los usuarios de los sistemas informáticos de una
organización puedan hacer un mejor uso de los mismos mejorando de este modo el
rendimiento global de la organización Así las organizaciones obtienen una serie de
ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

 Mayor facilidad de comunicación.


 Mejora de la competitividad.
 Mejora de la dinámica de grupo.
 Reducción del presupuesto para proceso de datos.
 Reducción de los costos de proceso por usuario.
 Mejoras en la administración de los programas.
 Mejoras en la integridad de los datos.
 Mejora en los tiempos de respuesta.
 Flexibilidad en el proceso de datos.
 Mayor variedad de programas.
 Mayor facilidad de uso.
 Mejor seguridad.
Para que todo esto sea posible, la red debe prestar una serie de servicios a sus
usuarios, como son:

 Acceso.
Los servicios de acceso a la red comprenden tanto la verificación de la identidad
del usuario para determinar cuales son los recursos de la misma que puede
utilizar, como servicios para permitir la conexión de usuarios de la red desde
lugares remotos. Para el control de acceso, el usuario debe identificarse
conectando con un servidor en el cual se autentifica por medio de un nombre de
usuario y una clave de acceso. Si ambos son correctos, el usuario puede
conectarse a la red.
 Control de acceso: Para el control de acceso, el usuario debe identificarse
conectando con un servidor en el cual se autentifica por medio de un nombre de
usuario y una clave de acceso. Si ambos son correctos, el usuario puede
conectarse a la red.
 Acceso remoto En este caso, la red de la organización está conectada con redes
públicas que permiten la conexión de estaciones de trabajo situadas en lugares
distantes. Dependiendo del método utilizado para establecer la conexión el
usuario podrá acceder a unos u otros recursos.
 Ficheros.
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de
almacenamiento para descargar o eliminar los discos de las estaciones. Esto
permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los
requierimientos de las estaciones. Los ficheros deben ser cargados en las
estaciones para su uso.
 Impresión.
Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples
usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de
almacenamiento propio donde se almacenan los trabajos en espera de impresión,
lo cual permite que los clientes se descarguen de esta información con más
rapidez. Una variedad de servicio de impresión es la disponibilidad de servidores
de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan
enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar
los faxes recibidos por correo electrónico al destinatario.
 Correo.
El correo electrónico es la aplicación de red más utilizada. Permite claras
mejoras en la comunicación frente a otros sistemas. Por ejemplo, es más cómodo
que el teléfono porque se puede atender al ritmo determinado por el receptor, no
al ritmo de los llamantes. Además, tiene un costo mucho menor para transmitir
iguales cantidades de información. Frente al correo convencional tiene la clara
ventaja de la rapidez. I

 Información
Los servidores de información pueden bien servir ficheros en función de sus
contenidos como pueden ser los documentos hipertexto, como es el caso de esta
presentación. O bien, pueden servir información dispuesta para su proceso por
las aplicaciones, como es el caso de los servidores de bases de datos.

 Otros.
Las redes más modernas, con grandes capacidades de transmisión, permiten
transferir contenidos diferentes de los datos, como pueden ser imágenes o
sonidos. Esto permite aplicaciones como: Estaciones integradas (voz y datos).
Telefonía integrada. Sevidores de imágenes. Videoconferencia de sobremesa.

 Aplicaciones de red
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no
ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían
mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN
(ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden
ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre
algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente
tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y
facilidades de comunicación de valor añadido.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta más económico que hacerlo directamente.
La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada
telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura
la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los
enlaces de larga distancia cuado se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo
como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por
todos, correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona
situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se
pueden enviar fotografías e imágenes.

Interconexión de redes

Para construir una red integrada (una interred) de debe integrar muchas subredes,
cada una de las cuales se basa en una tecnología de red. Para hacerlo se necesita:

 Un esquema de direccionamiento unificado que posibilite que los paquetes sean


dirigidos a cualquier host conectado en cualquier subred.
 Un protocolo que defina el formato de paquetes interred y las reglas según las
cuales serán gestionados.
 Componentes de interconexión que encaminen paquetes hacia su destino en
términos de dirección interred, transmitiendo los paquetes utilizando subredes
con tecnología de red variada.

Funciones de componentes que se usa para conectar a las redes:

 Routers: en una interred los routers pueden enlazarse mediante conexiones


directas o pueden estar interconectados a través de subredes. Ellos son los
responsables de reenviar paquetes de interred que llegan hacia las conexiones
salientes correctas para lo cual se mantienen las tablas de encaminamiento.
 Puentes (bridges): enlazan redes de distintos tipos. Algunos puentes comunican
varias redes y se llama puente/ruters ya que efectúan funciones de
encaminamiento.
 Concentradores (hubs): modo para conectar hosts y extender los segmentos de
redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta
hosts. También son utilizados para eludir limitaciones de distancia en un único
segmento y proporcionar un modo de añadir hosts adicionales.
 Conmutadores (switch): función similar a un routers, pero restringida a redes
locales. La ventaja de estos sobre los concentradores es que pueden separar el
tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la
congestión con otras redes a las que estas conectados.
 Túneles: los puentes y routers transmiten paquetes de interred sobre una variedad
de redes subyacentes, pero se da una situación en la cual el protocolo de red
puede quedar oculto para los protocolos superiores sin tener que utilizar un
protocolo especial de interred. Cuando un par de nodos conectados a dos redes
separadas necesitan comunicarse a través de algún otro tipo de red o sobre un
protocolo extraño, pueden hacerlo construyendo un protocolo enterrado o de
túnel (tunnelling).

Un protocolo tune es una capa de software que transmite paquetes a través de un


entorno de red extraño.

 Integración se Servicios y Aplicaciones


La integración de servicios y aplicaciones la integración de servicios (voz y datos
sobre una misma red) permite el uso más eficiente de los recursos a la vez que facilita el
desarrollo de aplicaciones multimedia, por contrapartida la integración es difícil en
cuanto los requisitos y características de los tráficos a integrar son muy diferentes.

El uso de una red de conmutación de paquetes como soporte de la integración es una


de las alternativas más lógicas para la integración.

De entre las redes de este tipo las más idóneas son las de área local que funcionan
por control de acceso por paso de testigo.

En base a esta red se han estudiado por simulación y analíticamente (usando el


modelo del servidor con vacaciones y las leyes de pseudoconservación de la cantidad de
trabajo) diversas técnicas de integració
 Registro De Tráfico De Las Aplicaciones
 Registro.
Un registro es un conjunto de campos que contienen los datos que pertenecen a
una misma repetición de entidad. Se le asigna automáticamente un número
consecutivo (número de registro) que en ocasiones es usado como índice aunque
lo normal y práctico es asignarle a cada registro un campo clave para su
búsqueda.

 Registro de Aplicaciones.
Es una lista de todos los programas instalados en los equipos de la red lógica. Se
compone esta lista en base a los datos obtenidos de los equipos clientes.

 Análisis de la actividad del servidor. Su servidor en Internet genera un registro


del tráfico y de las peticiones de datos en un archivo de apuntes (log). Este
archivo incluye información sobre errores, tiempo de procesamiento, ancho de
banda utilizado, dirección IP del visitante, de dónde procedían las visitas
(referentes) así como información sobre el sistema operativo y el navegador
empleado por los visitantes, entre otros. Las aplicaciones que emplean el análisis
del registro de la actividad del servidor se instalan habitualmente tras el firewall
de los servidores y analizan el archivo de registro de una forma periódica
(semanalmente, mensualmente…) Estas aplicaciones interpretan los datos y
generan una instantánea en forma de un informe compuesto por tablas de datos
y/o gráficas que hacen comprensible y utilizable la información contenida en
dicho registro.

 Dimensiones de la Red
Para poder crear una red ya sea doméstica o empresarial hace falta hacer algunas
compras de hardware y disponer de tiempo para establecerla a nuestro gusto. Lo
primero que se debe hacer es decidir qué tipo de red es la que mejor se adapta a nuestras
necesidades. Hay varios tipos de redes, conocidas como tecnologías. Afortunadamente,
las diferencias entre ellas son bastante claras incluso para usuarios informáticos noveles.
Una tecnología es la forma en que un equipo dentro de una red se conecta con otro
ordenador. Hay tres opciones disponibles: inalámbrica, línea telefónica o Ethernet. Las
tres variables principales que tiene que tener en cuenta sobre las tecnologías: velocidad
(velocidad en la transmisión de datos no velocidad en la creación de la red), coste y
cableado.

Una regla de oro es conseguir los máximos de dos de las tres variables. Por ejemplo,
a lo mejor para poner una red rápida y barata necesita muchos cables, mientras que una
red rápida y fácil de crear puede suponer un coste mayor. En ocasiones las diferencias
son nimias, lo que puede parecer ventajoso para unos es desventajoso para los otros;
pero debería apostar por una tecnología en las que las ventajas doblan a las desventajas.

Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse
compartiendo datos y recursos sin importar la localización física de los distintos
dispositivos.

Una red se puede clasificar según el tamaño, el área geográfica que abarca y el
número de máquinas que tiene interconectadas. Según estas características podemos
clasificar las redes de computadores de la siguiente manera:

 Red Local ( LAN )


 Red Metropolitana ( MAN )
 Red Global ( WAN )
 Redes de área local

Una red de área local LAN (Local Area Network), es una red limitada en un espacio
físico que puede ser una oficina, edificio, universidad, etc. con un límite teórico de unos
8.000 puestos o estaciones de trabajo. Normalmente cubre distancias de unos pocos
centenares de metros alcanzando, las más proliferas, hasta 1 Km. de distancia entre un
computador y otro. Su finalidad principal consiste en compartir los recursos y la
información que dispone dicha red en el mínimo tiempo posible y sin duplicar la
información en tanto y en cuanto sea posible y deseables.

Redes de área Metropolitana Red MAN ( Metropolitan Area Network ): es una red
de área metropolitana, es decir, de cubrimiento geográfico por ciudades o por regiones y
presta servicios a redes empresariales. Puede abarcar una distancia desde unas pocas
decenas hasta 160 kilómetros.
Redes de área Global Las WAN (Wide Area Network) o redes de área mundial: son
redes de alcance geográfico muy amplio, pudiendo llegar a cubrir todo el planeta, tal y
como es el caso de Internet. La más antigua forma de WAN es la red USNET que
conectan estaciones de trabajo UNIX a otras estaciones de trabajo UNIX. Estas redes
fueron desarrolladas en la década de los años 60 y 70 cuando los computadores eran
máquinas muy raras y apreciadas, de hecho,

 Redes Abiertas
Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier
ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre
que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará
una red inalámbrica cercana disponible, pero para acceder habrá que introducir la
contraseña. Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la
contraseña se obtiene previo pago.

Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent
Privacy) para proteger las redes WiFi. Las transmisiones se cifran con una clave de 128
bits, y sólo los usuarios con contraseña pueden conectarse al punto de acceso. La
mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este
sistema está desconectado por defecto. Los usuarios por lo general no se molestan en
activarlo, y la red queda abierta

Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi
Protected Access. Este sistema está incluido en Windows XP con Service Pack 1, es
más seguro que WEP y mucho más fácil de utilizar.

 Redes privadas
La red privada es una red donde a los terminales puede asignársele direcciones de
este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras
terminales dentro de la red interna (una que no sea parte de Internet) pero no con
Internet directamente. Las redes privadas son bastante comunes en esquemas de redes
de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una
dirección IP global para cada estación de trabajo, impresora y demás dispositivos con
los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la
escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente
para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva.

Los enrutadores en Internet normalmente se configuran de manera tal que descarten


cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le brinda a las
redes privadas una forma de seguridad básica, dado que por lo general no es posible que
alguien desde fuera de la red privada establezca una conexión directa a una máquina por
medio de estas direcciones. Debido a que no es posible realizar conexiones entre
distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo
rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir,
no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté
usando la misma dirección IP.

Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de


otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con
una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así
se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta
puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un
dispositivo de traducción de dirección de red (NAT) o un servidor proxy. Sin embargo,
esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que
usan direcciones privadas. Existe el riesgo de que se produzcan conflictos y problemas
de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si
dependen de la traducción de dirección de red (NAT) para que se conecten a través de
Internet.

 Perfiles de Protocolos (ISO, ARP,)


Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas que
controlan la secuencia de mensajes que ocurren durante una comunicación entre
entidades que forman una red. En este contexto, las entidades de las cuales se habla son
programas de computadora o automatismos de otro tipo, tales y como dispositivos
electrónicos capaces de interactuar en una red. Los protocolos de red establecen
aspectos tales como:

 Las secuencias posibles de mensajes que pueden arribar durante el proceso de la


comunicación.
 La sintaxis de los mensajes intercambiados.
 Estrategias para corregir los casos de error.
 Estrategias para asegurar la seguridad (autenticación, encriptación).

En el campo de las redes informáticas, los protocolos se pueden dividir en varias


categorías, una de las clasificaciones más estudiadas es la OSI. El modelo de
interconexión de sistemas abiertos, también llamado OSI (en inglés open system
interconnection) es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización en el año 1984.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse
de modelo de referencia ya que es usado como una gran herramienta para la enseñanza
de comunicación de redes. Este modelo está dividido en siete capas:

 Capa 7 Nivel de aplicación


 Capa 6 Nivel de presentación
 Capa 5 Nivel de sesión
 Capa 4 Nivel de transporte
 Capa 3 Nivel de red
 Capa 2 Nivel de enlace de datos
 Capa 1 Nivel físico

Los protocolos de cada capa tienen una interfaz bien definida y sólo poseen
conocimiento de las capas directamente inferiores. Esta división de los protocolos
ofrece abstracción tanto de los mecanismos de bajo nivel responsables por la
transmisión de datos sobre las informaciones intercambiadas. Así, por ejemplo, un
navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2)
pare acceder a la Internet, sin que sea necesario cualquier tratamiento para los
protocolos deste nivel más bajo. De la misma forma, un router sólo necesita de las
informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en
tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía
FTP o un mensaje de correo electrónico.
 ARP
Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de
direcciones). Es un protocolo de nivel de enlace responsable de encontrar la dirección
hardware (Ethernet MAC) que corresponde a una determinada dirección IP Para ello se
envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC =
FF FF FF FF FF FF)) que contiene la direccion IP por la que se pregunta, y se espera a
que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le
corresponde. Cada máquina mantiene una caché con las direcciones traducidas para
reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de
la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se


encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para
realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene
tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.

2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para
alcanzar otro host.

3. Cuando un router necesita enviar un paquete a un host a través de otro router.

4. Cuando un router necesita enviar un paquete a un host de la misma red.

Funcionamiento I

Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP
para poner en la trama la dirección destino física correspondiente a la IP de B. De esta
forma, cuando les llegue a todos la trama, no tendrán que deshacerla para comprobar si
el mensaje es para ellos, sino que se hace con la dirección física.

Funcionamiento II
Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje
deberá salir de la red. Así, A envía la trama a la dirección física de salida del router.
Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si
esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para
que le conteste indicándole su dirección física.

Origen de ARPANET

Para muchos, la experiencia con Internet se remonta a los años 90, donde la red de
redes empezaba a situarse como un medio de información global. Sin embargo, Internet
en sí mismo es más antiguo que eso. Creció de la fusión de varias redes de ordenadores
individuales, siendo la más antigua y la más influyente la llamada Arpanet. En 1966, la
agencia ARPA (Advanced Research Projects Agency) tenía un programa con varias
instituciones de investigación. La meta de ARPA era enlazar diferentes ordenadores
todos juntos, para mejorar la potencia general del procesamiento de los ordenadores, y
descentralizar el almacenamiento de información.

El gobierno de los Estados Unidos quería encontrar una manera de acceder y


distribuir la información en caso de una catástrofe, como por ejemplo un ataque nuclear.
Si una bomba diera en un importante centro de ordenadores, las transferencias de
información se pararían de inmediato. Sin embargo, si se pudieran unir varias redes
diferentes y separadas, otras partes del sistema seguirían funcionando incluso si algunos
enlaces fueran destruidos.

Este proyecto de ARPA gradualmente fue evolucionando de la teoría a proposiciones


reales de construir esas redes. En 1968, ARPA envío una petición a varias instituciones
pidiendo ofertas para crear la primera red de área extensa (WAN). La firma BBN ganó
la oferta para diseñar 4 máquinas procesadoras de mensajes que crearían
comunicaciones abiertas entre los cuatro dispositivos diferentes y en cuatro sistemas.

Conexiones de redes terrestre:


 LAN:
Es la abreviatura de Local Area Network (Red de Área Local o simplemente Red
Local). Una red local es la interconexión de varios ordenadores y periféricos. Su
extensión está limitada físicamente a un edificio o a un entorno de unos pocos
kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales
y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar
datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El
término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información. En los
días anteriores a los ordenadores personales, una empresa podía tener solamente un
ordenador central, accediendo los usuarios a esta vía terminal de ordenador sobre un
cable simple de baja velocidad. Las redes como SNA de IBM (la Arquitectura de Red
de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios
remotos sobre líneas alquiladas. Las primeras Lan fueron creadas al final de los años
1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores
centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como
Ethernety ARCNET fueron los más populares.

El crecimiento CP/M y DOS basados en el ordenador personal significaron que en un


lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de
conectar estos ordenadores fue, generalmente compartir espacio de disco e impresoras
láser, tales recursos eran muy caros en este tiempo. Había muchas expectativas en este
tema desde el1983 en adelante y la industria informática declaró que el siguiente año
sería “El año de las Lan”.

 MAN:
Una red de área metropolitana (Metropolitan Area Network oMAN, en inglés) es una
red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,
proporciona capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s. El concepto de red
de área metropolitana representa una evolución del concepto de red de área local a un
ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un
entorno metropolitano sino que pueden llegar a una cobertura regional e incluso
nacional mediante la interconexión de diferentes redes de área metropolitana.

MAN pública y privada: Una red de área metropolitana puede ser pública o privada.
Un ejemplo de MAN privada sería un gran departamento o administración con edificios
distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios
por medio de su propia MAN y encaminando la información externa por medio de los
operadores públicos. Los datos podrían ser transportados entre los diferentes edificios,
bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de
vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de
proyectos. Un ejemplo de MAN pública es la infraestructura que un operador de
telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha
a sus clientes localizados en esta área geográfica.

 WA N:
Una red de área amplia, WA N, acrónimo de la expresión en idioma inglés Wide
Area Network es un tipo de red de computadoras capaz de cubrir distancias desde unos
100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo
este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un
mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa particular y
son de uso privado, otras son construidas por los proveedores de internet (ISP) para
proveer de conexión a sus clientes.

Hoy en día internet proporciona WAN de alta velocidad, y la necesidad de redes


privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado
y otras técnicas para hacer esa red dedicada aumentan continuamente.

 Topologías de Red.
La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o medios. La
otra parte es la topología lógica, que define la forma en que loshosts acceden a los
medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:

Topologías Físicas:

• Una topología de bus usa un solo cablebackbon e que debe terminarse en ambos
extremos. Todos loshosts se conectan directamente a estebackbone.

• La topología de anillo conecta un host con el siguiente y al últimohost con el


primero. Esto crea un anillo físico de cable.

• La topología en estrella conecta todos los cables con un punto central de


concentración.
• Una topología en estrella extendida conecta estrellas individuales entre sí mediante
la conexión de HUBs oswitches. Esta topología puede extender el alcance y la cobertura
de la red.

• Una topología jerárquica es similar a una estrella extendida. Pero en lugar de


conectar los HUBs oswitches entre sí, el sistema se conecta con un computador que
controla el tráfico de la topología.

• La topología de malla se implementa para proporcionar la mayor protección posible


para evitar una interrupción del servicio. El uso de una topología de malla en los
sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se
puede observar en el gráfico, cada host tiene sus propias conexiones con los demás
hosts. Aunque laInternet cuenta con múltiples rutas hacia cualquier ubicación, no adopta
la topología de malla completa.

 Interconectividad
Posibilidad del usuario de pasar de un espacio de información a otro, en el momento
en que su propia voluntad se lo indique, convirtiéndose en su propio intermediario para
la selección de la información.

La interconectividad de redes es la comunicación entre dos o más redes. "Proceso de


comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de
alguna manera".

 ¿Por qué es importante la interconectividad de redes?


 Compartir recursos.
 Acceso instantáneo a bases de datos compartidas.
 Insensibilidad a la distancia física y a la limitación en el número de nodos.
 Administración centralizada de la red.
 Da una ventaja estratégica en el mercado competitivo global.

 Aplicaciones de Redes Terrestres y Variables de Interconexión


Aplicaciones: Una red terrestre es cualquier red que conecte nodos empleando una
infraestructura en el nivel de la tierra. Por ejemplo, la gran red de fibra submarina que
conecta todos los continentes entre sí a internet. Otro ejemplo de red terrestre es la red
de telefonía fija, que interconecta toda una ciudad a través del cableado. La mayoría de
las redes son terrestres. ¿Y en el caso de las redes inalámbricas? En principio si la señal
viaja a nivel de la tierra, entonces también pueden considerarse redes terrestres. Las
redes terrestres contrastan con las redes satelitales, donde las señales deben viajar hasta
uno o varios satélites, por ejemplo, el GPS.

Variables: La interconexión es la conexión física y lógica entre dos o más redes de


telecomunicaciones. Su objetivo es facilitar que los usuarios de cualquier operador se
puedan comunicar con los usuarios de los demás operadores, y dar acceso a los
servicios ofrecidos por las distintas redes. Concretamente, la Unión Internacional de
Telecomunicaciones define a la interconexión como: “los arreglos comerciales y
técnicos bajo los cuáles los proveedores de servicios conectan sus equipos, redes y
servicios para permitir a los consumidores acceder a servicios y redes de otros
proveedores de servicios.

 Sistemas Comerciales
Son destinados a empresas, son sistemas organizacionales, mediante el cual se realiza
la función comercial de promoción y venta de los servicios con el fin de realizar
expansiones del mercado consumidor.

Su objetivo general es obtener un óptimo redimiendo económico para la empresa y


mantener el mercado consumidor Mantener buen relacionamiento entre la empresa y los
usuarios, buscando la satisfacción de estos. Conocer y tener registrados todos los
usuarios reales, los factibles y los potenciales que constituyen el mercado de servicios
de la empresa.

 Redes experimentales
Son aquellas elaboradas en los laboratorios, es decir las redes que logran transmitir
grandes paquetes de datos obteniendo una gran banda de ancha, pero son solo
establecidas en áreas de trabajo porque en la realidad existen otros factores.

 Codec
Es la abreviatura de codificador-decodificador. Describe una especificación
desarrollada en software, hardware o una combinación de ambos, capaz de transformar
un archivo con un flujo de datos (stream) o una señal. Los códecs pueden codificar el
flujo o la señal (a menudo para la transmisión, el almacenaje o el cifrado) y recuperarlo
o descifrarlo del mismo modo para la reproducción o la manipulación en un formato
más apropiado para estas operaciones. Los códecs son usados a menudo en
videoconferencias y emisiones de medios de comunicación.

La mayor parte de códecs provoca pérdidas de información para conseguir un


tamaño lo más pequeño posible del archivo destino. Hay también códecs sin pérdidas
pero en la mayor parte de aplicaciones prácticas, para un aumento casi imperceptible de
la calidad no merece la pena un aumento considerable del tamaño de los datos.

La excepción es si los datos sufrirán otros tratamientos en el futuro. En este caso, una
codificación repetida con pérdidas a la larga dañaría demasiado la calidad. Muchos
archivos multimedia contienen tanto datos de audio como de vídeo, y a menudo alguna
referencia que permite la sincronización del audio y el vídeo. Cada uno de estos tres
flujos de datos puede ser manejado con programas, procesos, o hardware diferentes;
pero para que estos sean útiles para almacenarlos o transmitirlos, deben ser
encapsulados juntos. Esta función es realizada por un formato de archivo de vídeo
(contenedor), como .mpg, .avi, .mov, .mp4, .rm, .ogg, .mkv o .tta. Algunos de estos
formatos están limitados a contener que se reducen a un pequeño juego de códecs,
mientras que otros son usados para objetivos más generales.

 Inmarsat
Fue el primer operador global de comunicación móvil por satélite y todavía es el único
en ofrecer una amplia variedad de servicios modernos y estables para comunicación en
tierra, mar y aire. Fundada como una organización intergubernamental con foco en el
sector marítimo hace dos décadas,Inmarsat pasó a ser una empresa comercial limitada
en 1999, atendiendo a una vasta gama de mercados. Inmarsat inició sus actividades con
aproximadamente 900 navíos a inicios de los años 80, y actualmente ofrece links para
teléfono, fax y transmisión de datos con velocidades de hasta 64 kbps a más de 210.000
navíos, vehículos, aeronaves y terminales portátiles en todo el mundo. Este número
viene creciendo a una escala de millares por mes. Actualmente el sistema Inmarsat es
usado por proveedores de servicios independientes que ofrecen diversos servicios de
transmisión de trabajadores gubernamentales, agencias de defensa nacionales y fuerzas
de paz, entre muchos otros. La estrategia de negocios de Inmarsat es abrir nuevas
oportunidades basadas en la convergencia de tecnología de información,
telecomunicaciones y movilidad, mientras continúa ofreciendo sus servicios
tradicionales marítimos, aeronáuticos, terrestres-móviles y comunicación en áreas
remotas.

Es una compañía basada en Reino Unido que provee soluciones de


Telecomunicación Satelital Móvil (TSM). Originalmente fue fundada como una
Organización Intergubernamental. Inmarsat cuenta con una constelación de 11 satélites
Geoestacionarios con lo cual tiene una cobertura de casi todo el planeta, exceptuando
los polos Norte y Sur. Las soluciones de Inmarsat están orientadas a áreas fuera de
cobertura de sistemas de comunicación tradicional y entre sus usuarios principalmente
se destacan agencias gubernamentales, organismos internacionales, empresas de
Petróleo y Gas, Minería, transporte marítimo, entre otros. Inmarsat no atiende clientes
directos sino a través de su red mundial de distribuidores.

Redes de datos por satélites


 Fundamentos de las comunicaciones por satélites.
Un satélite puede dividirse en dos partes fundamentales para su operación: el
conjunto de equipos y antenas que procesan las señales de comunicación de los usuarios
como función substancial, denominado carga útil o de comunicaciones, y la estructura
de soporte, con otros elementos de apoyo a la mencionada función, denominada
plataforma. Existe una interacción precisa entre ambas partes que debe preservarse y
controlarse en todo momento.

La carga útil tiene el amplio campo de acción de la cobertura de la huella del satélite
y del empleo de las ondas de radio en una extensa gama de frecuencias ∗ que
constituyen la capacidad de comunicación al servicio de los usuarios, en tanto que la
acción de los elementos de la plataforma no se extiende fuera de los límites del propio
satélite, salvo en la comunicación con su centro de control. A su vez, el llamado centro
de control actúa recíprocamente tanto con la carga útil como con la plataforma, para
adecuar el funcionamiento del satélite a las necesidades de operación y a los servicios
contratados por los usuarios.

La plataforma puede dividirse para su análisis funcional en varios subsistemas que


apoyan la operación satisfactoria de la carga de comunicaciones. La estructura de la
plataforma sirve de soporte tanto para sus demás elementos como para la carga útil.
Debe tener la suficiente resistencia para soportar las cargas estáticas y vibraciones del
lanzamiento, y paradójicamente, a la vez el menor peso posible, lo cual se logra
conciliando sus parámetros de fiabilidad. Está construida con aleaciones metálicas
ligeras y con compuestos químicos tanto de alta rigidez y bajo coeficiente de dilatación
térmica, como resistentes al deterioro en el espacio, entre otras de sus características
más requeridas.

 Segmentos Tierra y Espacio.


Una vez que el satélite ha captado la imagen para que pueda ser procesada e
interpretada es necesario bajarla a tierra. En los satélites con sensores electrónicos esto
se hace vía radio. La imagen es captada por las estaciones de recepción de imágenes.
Para que la transmisión de los datos se pueda realizar el satélite y la antena se tienen que
estar viendo. En el caso de satélites geoestacionarios bastaría con tener una sola estación
de recepción. Para satélites no geoestacionarios de una forma muy simplificada
podemos decir que una antena de recepción es capaz de recibir imágenes que
corresponda a puntos de la superficie terrestre que no estén a más de 2500 km. Esto
quiere decir que en un principio para obtener imágenes de cualquier punto de la tierra se
necesita contar con una red de estaciones de recepción. Esto no es así en todos los casos
pues los satélites suelen contar con una memoria interna en la que pueden almacenar
varias imágenes y transmitirlas cuando se encuentran con una antena en su trayectoria.
Esto permite subsanar la deficiencia de estaciones de recepción, pero conlleva una
disminución de rendimiento en la captura de imágenes del satélite.

 Estaciones Fijas
Hoy en día las estaciones fijas conforman un parte muy importante en las redes
corporativas, permitiendo mantener una red totalmente privada en la cual se puede
integrar servicios de voz, datos, internet, videoconferencia televisión vía satélite,
telemedicina en zonas rurales y en algunos casos para operaciones bancarias. Así mismo
se tiene la presencia en redes públicas, para la interconexión entre los carriers a nivel
internacional, así como para llegar a municipios o zonas rurales donde aún no es
accesible la llegada de la fibra óptica.
 Micro-terminales Para Sistemas VSAT
La gran demanda por toda clase de usuarios de servicios de comunicaciones por
satélite y la plena operatividad del sistema español HISPASAT ha hecho necesario el
impulso de la fabricación y comercialización de micro-terminales para comunicaciones
por satélite.

Los sistemas VSAT están considerados como un medio muy atractivo de llevar
algunos de los servicios de la RDSI a las zonas menos desarrolladas y con menos
posibilidades económicas del país.

Arquitectura y Tecnologías de Redes Satelitales.


Puede ser definida en función del tipo de canal de retorno desde los usuarios hacia la
red, de manera que en función de dicho enlace predomina un estándar de transmisión y
recepción. Así de esta forma podemos definir tres tipos de arquitectura de red básica:

Redes Unidireccionales.Son redes sin canal de retorno. Sólo permiten servicios de


difusión, por ejemplo distribución de TV. Son los esquemas y arquitecturas clásicas
empleadas durante los años 80 y principios de los 90 cuando únicamente se tenía acceso
a contenidos sin interacción con el proveedor.

Redes Híbridas. Son redes con canal de retorno, permitiendo la interacción con la
cabecera y el servidor del servicio, pero con un canal de retorno a través de otra red
diferente a la satelital, tradicionalmente red telefónica conmutada RTB o RDSI. Se
basan en el estándar de transmisión DVB-S (Digital Video Broadcasting), solo en el
segmento de transmisión por el enlace satelital, sin retorno por el mismo. Este tipo de
redes permiten prestar servicios interactivos asimétricos, por ejemplo navegación por la
Web en Internet o redes VSAT de capacidad limitada y terminal sin capacidad de
transmisión.

Sistemas bidireccionales. Son redes completas, ya que es posible la comunicación en


ambos sentidos a través del satélite. Normalmente la capacidad disponible en el sentido
de bajada es mayor que en el de subida, lo que los presenta como arquitecturas de red
simétricas. Generalmente son empleados crear redes privadas virtuales VPN’s para
empresas con muchas sucursales, en particular si están situadas en áreas rurales y de
difícil acceso.
Enlaces y Terminal HUB Y HUB Terminal
El HUB es una estación más dentro de la red, pero con la particularidad de que es
más grande (la antena típicamente es 4 a 10 metros y maneja más potencia de emisión -
PIRE-). Habitualmente el HUB está situado en la sede central de la empresa que usa la
red o en su centro de cálculo.

El HUB está compuesto por:

-       Unidad de RF: La unidad de RF se encarga de transmitir y recibir las señales.


Su diagrama de bloquescompleto sería similar al de la ODU de terminal VSAT.

-       Unidad interna: A diferencia de la IDU del VSAT, aqui esta unidad puede
estar conectada a la computadora que se encarga de administrar la red corporativa. Esta
conexión puede ser directa o bien a través de una red pública conmutada o una línea
privada dependiendo de si el HUB es propio o compartido.

Métodos de acceso múltiple


Múltiple acceso está definido como una técnica donde más de un par de estaciones
terrenas pueden simultáneamente usar un transponder del satélite. La mayoría de las
aplicaciones de comunicaciones por satélite involucran un número grande de estaciones
terrenas comunicándose una con la otra a través de un canal satelital (de voz, datos o
vídeo). El concepto de múltiple acceso involucra sistemas que hacen posible que
múltiples estaciones terrenas interconecten sus enlaces de comunicaciones a través de
un simple transponder.

Frecuency-división multiple access (FDMA)


El acceso múltiple por división de frecuencias. Este tipo de sistemas canalizan el
transponedor usando múltiples portadoras, donde a cada portadora le asigna un par de
frecuencias. El ancho de banda total utilizado dependerá del número total de portadoras.

Time-division multiple access (TDMA)

El Acceso múltiple por división de tiempo está caracterizado por el uso de ranuras de
tiempo asignadas a cada portadora. Existen otras variantes a este método, el más
conocido es DAMA (Demand Assigned Multiple Access), el cual asigna ranuras de
tiempo de acuerdo a la demanda del canal. Una de las ventajas del TDMA con respecto
a los otros es que optimiza del ancho de banda.

Code-division multiple access (CDMA)


El Acceso múltiple por división de código mejor conocido como Spread Spectrum
(Espectro esparcido) es una técnica de modulación que convierten la señal en banda
base en una señal modulada con un espectro de ancho de banda que cubre o se esparce
sobre una banda de magnitud más grande que la que normalmente se necesita para
transmitir la señal en banda base por sí misma. Arquitectura de la red Internet Banda
Ancha

Arquitectura de la Red Internet IP/ATM, IPV4 E IPV6.


La arquitectura IP(Internet Protocol), ésta se encarga del direccionamiento de los
datagramas de información y de la administración del proceso de fragmentación de
dichos datagramas; donde los datagramas se puede definir como la transferencia de
unidad que utiliza el IP en algunos casos, para identificar en forma más específica los
datagrama internet o datagrama IP. Este protocolo se caracteriza por:

 No ser orientado a conexión.

 La transmisión en unidades denominadas datagramas.

 No corregir errores ni controlar la congestión.

 No garantizar la entrega en secuencia.

 No contener suma de verificación para el contenido de datos del datagrama,


solamente para la información del encabezado. La arquitectura ATM, la dan a
conocer al mundo de la red para hacer frente al desarrollo de la gran demanda de
capacidad de transmisión para servicios y aplicaciones, además por:

a) La necesidad de un sistema de transmisión que optimizara el uso de los medios de


transmisión de alta velocidad.

b) Un sistema que pudiera interactuar con los sistemas existentes sin reducción de su
efectividad.

c) Un diseño que no fuera muy caro.

d) Un sistema que fuera capaz de funcionar y admitir las jerarquías de


telecomunicaciones existentes.
e) Un Sistema orientado a conexión que asegurara la entrega precisa y predecible.

f) Que se asignarán el mayor número de funciones posibles al hardware reduciendo


así las asignadas al software, aumentando de esta forma la velocidad. El ATM tiene
como características fundamentales.

 Se basa en la transmisión de celdas. Estas son unidades de datos de 53 bytes de


tamaño fijo.

 Opera en modo orientado a la conexión.

 Las celdas incluyen información que permite identificar la conexión a la cual


pertenecen.

 La utilización de celdas simplifica el hardware de los conmutadores y simplifica


el procesamiento necesario en cada nodo.

 Reduce el tamaño de los buffers internos de los conmutadores.

 Permite una gestión de los buffers más rápida y eficiente.

 La transferencia se lleva a cabo en trozos discretos y varias conexiones lógicas


pueden multiplexarse sobre una misma interfaz física.

 Las conexiones son punto a punto y half-duplex.

 Combina las ventajas de la conmutación de circuitos y la conmutación de


paquetes.

 Proporciona servicio orientado a la conexión, pero no proporciona acuses de


recibo.

 Si proporciona entrega en orden, y se le da la misma importancia a que las


celdas lleguen bien y en orden que al hecho de que las celdas lleguen, la subred
ATM puede descartar celdas. La arquitectura ATM está basada en la existencia
de 3 capas fundamentales y 3 planos. Las capas son la capa física, la capa ATM,
la Capa de Adaptación ATM (AAL), y los planos son: El plano de usuario, de
control y de gestión.

Las capas se definen como:

-La capa física: Define las interfaces y los protocolos de las tramas para la red
ATM. Las velocidades de transferencia en la capa física van de 25’6Mbps hasta
622’08Mbps. La velocidad más comúnmente usada es a 155’52Mbps.

-La capa ATM: Define la estructura de la célula ATM y la señalización a través de


las conexiones en una red ATM. Esta capa también crea las células ATM y permite el
establecimiento y "destrucción" de las conexiones virtuales (VC y VP) en la red.

-La capa de adaptación al medio (AAL): Proporciona la conversión en células de


los diferentes tipos de paquetes, necesaria para acomodar la mezcla de tipos de datos en
una misma red. La AAL realiza las funciones de segmentación y re ensamblado que
componen la información de las capas de niveles superiores.

Los planos se pueden definir:

Plano de usuario: Permite la transferencia de información de usuario, así como de


determinados controles asociados a dicha transferencia como son el control del flujo y
de algunos errores.

Plano de control: Realiza funciones de control de llamada y de control de la


conexión. Es realmente el que se encarga del establecimiento y liberación de la
conexión.

Plano de gestión: Se encarga de la gestión de las diferentes capas y planos y se


relaciona con la administración de recursos. La arquitectura ATM, tiene la
funcionalidad de una capa de red(modeloOSI), comprende enrutamiento, conmutación y
circuitos virtuales terminala terminal, se encarga de mover celdas de origen a destino,
por lo que se relaciona con protocolos y algoritmos de enrutamiento.
La arquitectura IPv4 (Internet Protocol version 4)
Es la cuarta versión del Protocolo de Internet y es la primera versión del protocolo
mundialmente desplegada. IPv4 usa direcciones de 32 bits, limitándola a 232 =
4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales
(LANs).

Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba,
cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones
en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones
IPv4. Mientras que la arquitectura IPv6, es la nueva versión del Protocolo Internet,
diseñado como el sucesor de IP versión 4 (IPv4). IPv6 está destinado a sustituir al IPv4,
cuyo límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos
densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por
ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles con sus
direcciones propias y permanentes. Al día de hoy se calcula que las dos terceras partes
de las direcciones que ofrece IPv4 ya están asignadas

Nueva Generación de Redes Troncales: IP Sobre SHD, IP Sobre WDM.

Existen muchas y nuevas generaciones de redes, entre las que más destacan son: IPv6,
IPsec, banda ancha, middleware, UWB, WiMAX, 4G, MIPv6, SAP, SDR, SAN, UMTS
/ GPRS, IMS. Actualmente lanzaron al mercado PANDUIT OPTI-CORE, solución de
cable de interconexión y distribución de fibra óptica, está diseñado para soportar la
transmisión de datos y los requerimientos de redes futuras. La recién lanzada línea de
productos Opti-core incluye cables tipo multimodo OM1 (62.5/125[micrón]), OM2
(50/125[micrón]) y OM3 (50/ 125[micrón] optimizada para 10Gbs). La creación de
nuevas tecnologías, permiten suministrar servicios innovadores, mejorar la atención al
cliente y adaptarse más rápidamente a las tecnologías de comunicación y de
información (TIC), teniendo como referencia la movilidad de las redes inalámbricas, la
fiabilidad de la red pública, la seguridad de las líneas privadas, la capacidad de las redes
ópticas y la flexibilidad de IP y de MPLS, para la integración de servicios de datos, voz
y vídeo. Las tendencias tecnológicas implican hablar de cuatro vértices formando por un
modelo conceptual: Conectividad, convergencia, seguridad e
integración/interoperabilidad.
IP sobre SHD
Se puede decir que IP/SDH puede proporcionar un servicio similar teniendo en
cuenta que la velocidad de los modernos routers IP, usando MPLS, se aproxima a la de
los conmutadores ATM. Aunque una red IP tiene normalmente un “jitter” mayor que
una red ATM, este efecto es despreciable si la red tiene interfaces de alta velocidad y
ancho debanda suficiente. En relación a los Paquetes enviados sobre SDH, con la
ampliación de capacidades del IP vía MPLS es posible enviar los datagramas IP
directamente a SDH   Eliminando el over head de ATM.  SDH forma un enlace Punto a
punto entre los enrutadores IP por lo que Utiliza el protocolo PPP el cual proporciona
las siguientes funciones:

 Encapsula y transfiere paquetes desde múltiples capas de red sobre un mismo


enlace físico
 Establece, configura y monitorea la conexión del nivel de enlace
 Determina y configura los protocolos de nivel de red
 No hay encabezado ATMEl inconveniente es que SDH solo puede operar en el
modo de punto a punto
 No hay circuitos virtuales
 No hay ingeniería de tráfico
 La ruta del tráfico es manejada por el IP

Aunque la tecnología IP sobre SDH es viable su aplicación es reducida al envío de


datos en alta capacidad, ATM por el otro lado es una plataforma multiservicios pero
tiene el inconveniente de tener demasiado over head. Se abre la puerta para otra
tecnología, la cual pretende eliminar  las   dos   capas  ATM  y   SDH   para  que  el 
protocolo   IP  sea   enviado directamente sobre la capa óptica, se está hablando de  IP
sobre WDM o DWDM.

Ip sobre WDM
La red de telecomunicaciones tradicional se considera formada por cuatro capas: IP,
ATM, SDH y WDM. Esta estructura es muy robusta porque el nivel IP es portador de la
inteligencia; la capa de  ATM, por su parte, garantiza la calidad de servicio (QoS); SDH
asegura   la  fiabilidad  pues   contiene   los   mecanismos   para   la  recuperación  ante 
fallas, mientras que WDM añade una alta capacidad de transporte. Sin embargo, la
estructura tradicional de cuatro capas consume un mayor ancho debanda por lo que se
han desarrollado un importante trabajo investigativo para simplificar este modelo.
Nuevas Tecnologías SDSL y ADSL redes de TV por cable
Algunas de las nuevas tecnologías de la ADSL son:

-La 4MB. Se trata de una conexión permanente a Internet de banda ancha con un
coste inferior al de otras soluciones similares. Este tipo de conectividad es idóneo para
aquellas empresas que necesiten un gran ancho de banda a un coste efectivo. Entre las
ventajas de este tipo de líneas están el hecho de ser una conexión “always on” o
permanente, costes predecibles, existencia de diferentes anchos de banda, la
implementación de servicios de interconexión de LAN’s, redes privadas virtuales y un
alto acuerdo de nivel de servicio debido a que esta conexión incorpora un servicio de
back up permanente a Internet.

La tecnología RADSL (DSL de tasa adaptable) se basa en ADSL. La transmisión


se establece de manera automática y dinámica al buscar la velocidad máxima posible en
la línea de conexión y al readaptarla continuamente sin ninguna desconexión.

-La RADSL, debe permitir velocidades ascendentes de 128 kbps a 1 Mbps y


velocidades descendentes de 600 kbps a 7 Mbps, para un bucle de 5,4 km de longitud
máxima.

RADSL utiliza modulación DMT (como es mayormente el caso para ADSL). Esta
tecnología se encuentra en proceso de ser estandarizada por el ANSI.

-La VDSL (DSL de muy alta tasa de transferencia), es la más veloz de las
tecnologías DSL y está basada en la RADSL. Puede admitir, con un sólo par trenzado,
velocidades descendentes de 13 a 55,2 Mbps y velocidades ascendentes de 1,5 a 6 Mbps
o en caso de que se requiera una conexión simétrica, una velocidad de 34 Mbps en
ambas direcciones. Por lo tanto, VDSL puede usarse tanto en conexiones simétricas
como asimétricas. Esta tecnología fue desarrollada principalmente para el transporte de
ATM (Modo de transferencia asíncrono) a altas velocidades en una distancia corta de
hasta 1,5 km). Actualmente el estándar está en proceso de ser certificado. Las
modulaciones QAM, CAP, DMT, DWMT (Multitono discreto wavelet) y SLC (Código
de línea simple) están bajo consideración. Para el transporte de datos, el hardware de
VSDL se vincula al intercambio de conexión a través de bucles SDH de fibra óptica a
155 Mbps, 622 Mbps, 2,5 Gbps. El transporte de voz entre el hardware de VDSL y el
intercambio también puede ofrecerse a través de bucles de cobre. La tecnología SDSL
(DSL de un sólo trenzado o DSL simétrica) es la predecesora de HDSL2 (esta
tecnología derivada de HDSL debe proporcionar el mismo rendimiento, pero con un
solo par trenzado). Está diseñada para una distancia más corta que la que cubre la HDSL
(ver tabla más abajo). La tecnología SDSL seguramente desaparecerá en favor de la
HDSL2.

La pionera de las tecnologías SDSL y ADSL y las derivadas de éstas, es la DSL, son
las siglas en inglés de (Digital Subscriber Line que significa Línea de abonado digital),
este término es utilizado para hacer referencia de forma global a todas las tecnologías
que proveen una conexión digital sobre línea de abonado de la red telefónica local (la
casica red de teléfono).Esta tecnología utiliza el par trenzado de hilos de cobre
convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad.

REDES DE TV POR CABLE (Cable Módem)


El cablemódem (cable-módem o cable módem) es un tipo especial de módem
diseñado para modular y demodular la señal de datos sobre una infraestructura de
televisión por cable (CATV).

En telecomunicaciones, Internet por cable es un tipo de acceso de banda ancha a


Internet. Este término Internet por cable se refiere a la distribución del servicio de
conectividad a Internet sobre la infraestructura de telecomunicaciones.

Los cablemódems se utilizan principalmente para distribuir el acceso a Internet de


banda ancha, aprovechando el ancho de banda que no se utiliza en la red de televisión
por cable. Los abonados de un mismo vecindario comparten el ancho de banda
proporcionado por una única línea de cable coaxial. Por lo tanto, la velocidad de
conexión puede variar dependiendo de cuántos equipos están utilizando el servicio al
mismo tiempo.

Los cablemódems deben diferenciarse de los antiguos sistemas de redes de área local
(LAN), como 10Base2 o 10Base5 que utilizaban cables coaxiales, y especialmente
diferenciarse de 10Base36, que realmente utilizaba el mismo tipo de cable que los
sistemas CATV.

A menudo, la idea de una línea compartida se considera como un punto débil de la


conexión a Internet por cable. Desde un punto de vista técnico, todas las redes,
incluyendo los servicios de línea de abonado digital (DSL), comparten una cantidad fija
de ancho de banda entre multitud de usuarios; pero ya que las redes cableadas tienden a
abarcar áreas más extensas que los servicios DSL, deben tener más cuidado para
asegurar un buen rendimiento en la red.

Calidad de servicios en las redes de banda ancha


Introducción de Calidad de Servicios (QoS)
Calidad de servicio (QoS) es el término que se utiliza para definir la capacidad de
una red para proporcionar diferentes niveles de garantías de servicio a las diversas
formas de tráfico. La QoS es una técnica para optimizar el uso de la red priorizando
el tráfico con base a sus objetivos de negocio. Cada organización es diferente en
cuanto a la naturaleza de los negocios y los procesos que se siguen. Dependiendo de
los diferentes objetivos comerciales, la red se utiliza para diferentes propósitos en
función de las necesidades de tráfico que se deben priorizar en la red. Esto garantiza
una alta prioridad en la entrega de aplicaciones críticas para el negocio y sensibles a
los retrasos en todo momento. La QoS es un conjunto de normas y técnicas para
garantizar un alto rendimiento de las aplicaciones críticas en la red. La QoS, como
mecanismo, podría ser explotada por los administradores de la red para usar sus
recursos de manera eficiente sin necesidad de expandir o mejorar la red. La QoS
permite garantizar un alto rendimiento en la red, asignando la máxima prioridad a
aquellas aplicaciones que son altamente críticas para el negocio. Esto garantiza la
rápida entrega de aplicaciones críticas para el negocio, lo cual permite utilizar la red
de manera óptima.

1.3 Control de tráfico: Este a su vez tiene 4 componentes.

1.3.1 Organizador de paquetes (Packet Scheduler):

• Maneja diferentes flujos de paquetes remitiéndolos a un conjunto de colas.

• Debe implementarse en el punto donde son encolados los paquetes

• Asume la función de policiamiento de tráfico porque el debe determinar


cuándo
un flujo en particular puede ser admitido en la red.
1.3.2 Clasificador de paquetes (Packet Classifier):

• Lleva cada paquete entrante a una clase específica, así, esas clases pueden
actuar individualmente para entregar diferenciación de tráfico.

1.3.3 Control de Admisión (Admission Control)

• Determina cuando un flujo puede ser garantizado con la QoS solicitada sin
afectar las demás conexiones establecidas.

1.3.4 Reserva de Recursos (Resources Reservation)

• Un protocolo de reserva de recursos (en este caso, RSVP) es necesario para


establecer un flujo en los sistemas finales como también en cada router en el
camino recorrido por el flujo de datos.

Arquitectura del modelo de Servicios Integrados


Servicios Integrados o IntServ constituyen una arquitectura cuyo cometido es
gestionar los recursos necesarios para garantizar calidad de servicio (QoS) en una red de
computadores.

Control y caracterización de los servicios integrados:

Conjunto de parámetros utilizados para controlar y caracterizar el servicio de QoS


requerido por la aplicación.

Requerimientos de recursos compartidos (resource-sharing)


• La reserva de recursos de la red es llevada a cabo flujo por flujo (flow-byflow)

• Cada flujo es sujeto a criterios de control de admisión

• Los flujos comparten los recursos disponibles en la red, esto recibe el

nombre de enlace compartido (link sharing).

• El ancho de banda de la red es compartido por varios tipos de tráfico.

• El modelo incluye una función adicional de control de admisión llamado


Weighted Fair Queuing (WFQ)
Protocolo de reserva de recursos (Resource ReSerVation Protocol, RSVP)
• RSVP fue diseñado para ser el protocolo de señalización que activa la
reserva de recursos de los Servicios Integrados en los routers y hosts.

• RSVP pretende proporcionar QoS estableciendo una reserva de recursos


para un flujo determinado.

• Es un diálogo entre emisor, receptor y elementos de red con el fín de reservar


recursos para una aplicación.

Características:

• Es un protocolo símplex: petición de recursos sólo en una dirección,

diferencia entre emisor y receptor.

• El intercambio entre dos sistemas finales requiere de reservas

diferenciadas en ambas direcciones.

• La reserva es orientada al receptor.

• Se crean estados de reserva de recursos (soft state) en los routers. El


mantenimiento del “estado de la reserva” se realiza periódicamente por los
usuarios finales.

• Permite diferentes tipos de reservas.

• Protocolo transparente para los routers no RSVP.

• Soporta IPv4 (campo ToS, tipo de servicio) e IPv6 (campo Flow Label),

aunque no sea un protocolo de transporte.

Servicios diferenciados (DiffServ)


Los Servicios Diferenciados (SD) son un esquema de prioridades, el cual permite
garantizar Calidad de Servicio. Esto se logra modificando un campo especial ubicado en
el encabezado de cada paquete, el cual es denominado “Campo de Servicios
Diferenciados” (SD field).

Características
• Tiene como principal característica la implementación de un Dominio de
SD.

• Un Dominio de SD es un conjunto de nodos que opera con las mismas


políticas y el mismo “Comportamiento por Salto”(Per Hop Behavior o PHB).

• Comportamiento por salto es la manera en la cual un nodo hace “forward” a


los paquetes.

Descripción:

• En IPv4 el campo DS es el octeto TOS y en IPv6 corresponde al octeto de


Clase de Tráfico (Traffic Class).

• En la práctica son usados 6 bits para determinar el comportamiento de cada


paquete (Differentiated Services Codepoint o DSCP). Dos bits están actualmente
desocupados.

Clases de servicio
1.2.1 De carga controlada (Controlled Load Service Class, RFC 2211)

• Simula una red con “baja carga” (no congestionada)

• Garantía suave (soft guarantee)

• Baja seguridad

• Bajo costo

• Para aplicaciones adaptivas, que toleran variaciones de retardo.

• Puede ser pensada como un simple servicio por prioridad con control de
admisión.

1.2.2 De QoS garantizada (Guaranteed QoS Service Class, RFC 2212)

• El receptor puede manejar un máximo retardo de encolamiento

• Garantía estricta (hard guarantee)


• Alta seguridad

• Alto costo

• Para aplicaciones no adaptivas, que no toleran variaciones de retardo.

• Puede ser pensada como un servicio de Encolamiento justo (Weighted Fair


Queueing, WFQ).

Tipo De Calidad De Servicios.


Calidad De Servicios MPLS(siglas de Multiprotocol Label Switching).

Es un mecanismo de transporte de datos estándar creado por la IETF y definido en el


RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI.
Representa un conjunto de especificaciones definidas por el IETF (Grupo de Trabajo de
Ingeniería de Internet) que le asigna a las tramas que circulan por la red una
identificación que le indique a los routers la ruta que deben seguir los datos.

MPLS sirve para administrar la calidad de servicio al definir 5 clases de servicios,


conocidos como QoS.

 Video. La clase de servicio para transportar video tiene un nivel de prioridad más
alto que las clases de servicio para datos.
 Voz. La clase de servicio para transportar voz tiene un nivel de prioridad
equivalente al de video, es decir, más alto que las clases de servicio para datos.
 Datos de alta prioridad (D1). Ésta es la clase de servicio con el nivel de prioridad
más alto para datos. Se utiliza particularmente para aplicaciones que son críticas
en cuanto necesidad de rendimiento, disponibilidad y ancho de banda.
 Datos de prioridad (D2). Esta clase de servicio se relaciona con aplicaciones que
no son críticas y que tienen requisitos particulares en cuanto a ancho de banda.
 Los datos no prioritarios (D3) representan la clase de servicio de prioridad más
baja

Calidad De Servicios de Redes LAN

En la actualidad la mayoría de las empresas utilizan redes de computadoras para la


comunicación interna o externa, es por eso que es indispensable que las redes se
encuentren en optimas condiciones para garantizar un rendimiento de uno o varios
servicios llegando a obtener altos grados de satisfacción del usuario. Esto se denomina
Calidad de Servico (QoS). Existe una gran cantidad de información sobre la QoS, pero
no existe un procedimiento especifico para aplicarlo a redes de área Local, por eso en
este proyecto se presentan soluciones dirigidas a este tipo de redes y como aplicarlo en
una empresa. Se presenta primeramente un estudio de la trasmisión de paquetes,
posteriormente se presenta la teoría sobre QoS con todas sus tecnologías y
características; sabiendo la estructura fundamental de QoS se conocen los estándares y
sus aplicabilidades. Conociendo estos hechos se presenta un análisis de QoS en la
empresa aplicada y se realiza las implementaciones de las soluciones en la misma.

Aplicaciones practicas

Telefonía
La telefonía móvil o telefonía celular es un medio de comunicación inalámbrico a
través de ondas electromagnéticas. Como cliente de este tipo de redes, se utiliza un
dispositivo denominado «teléfono móvil», «teléfono celular» o «móvil». En la mayor
parte de Hispanoamérica se prefiere la denominación «teléfono celular» o simplemente
«celular», aunque en Cuba se dice de ambas formas, y mientras que en España es más
común el término «teléfono móvil» o simplemente «móvil». Hoy día los teléfonos
táctiles o de última generación, son denominados smartphones o teléfonos
inteligentes/autómatas, en inglés.

Los primeros antecedentes de la telefonía móvil o celular, se remontan ya a mediados


del siglo XX. Sin embargo, fueron comercialmente disponibles de forma generalizada a
mediados de la década de 1980, y popularizándose globalmente a finales de la década
de 1990 y principios de los 2000.

Transmisión De Datos – Distribución De TV


La televisión es un sistema para la transmisión y recepción de imágenes y sonidos a
distancia que simulan movimientos, que emplea un mecanismo de difusión. La
transmisión puede ser efectuada por medio de ondas de radio, por redes de televisión
por cable, televisión por satélite o por IPTV, que son las que existen en modalidades de
señal abierta y televisión por suscripción. El receptor de las señales es el televisor,
aunque también recibe el nombre de "televisión", y se suele abreviar como "tele". La
abreviatura común de televisión es "TV".

La palabra «televisión» es un híbrido de la voz griega τῆλε (tēle, «lejos») y la


latinavisiōnem (acusativo de visiō «visión»). El término televisión se refiere a todos los
aspectos de transmisión y programación de televisión. A veces se abrevia como TV.
Este término fue utilizado por primera vez en 1900 por el físico ruso Constantine
Perskyi en el Congreso Internacional de Electricidad de París (CIEP). La televisión es el
medio de comunicación de masas por excelencia. Como se ve en los datos que
demuestran que una persona promedio ve más de cuatro horas de televisión al día.
También se estima que los niños pasan más tiempo viendo televisión (1023 horas
anuales) que estudiando en la escuela (900 horas anuales). Esto causa un alto impacto a
nivel social y pedagógico, por lo que es un objeto de estudio bastante común de la
Filosofía y las Ciencias Sociales.

El Día mundial de la Televisión se celebra el 21 de noviembre en conmemoración de


la fecha en la que tuvo lugar el primer Foro Mundial de Televisión en las Naciones
Unidas en 1996.

Los servicios de provisión de contenidos en la modalidad de vídeo sobre demanda


y/o internet streaming pueden ser también ofrecidos como servicios de televisión. La
aparición de televisores que pueden conectarse a Internet en los últimos años de la
primera década del siglo XXI abre la posibilidad de la denominada televisión inteligente
en donde se mezclan y conjugan contenidos de la transmisión convencional (broadcast)
con otros que llegan vía Internet.

Videoconferencias.
La videoconferencia es la técnica que permite a un grupo de dos o más personas
ubicadas en lugares distantes llevar a cabo reuniones como si estuvieran en la misma
ubicación física frente a frente. Los participantes pueden escucharse, verse e
interaccionar en tiempo real con lo que la calidad de la comunicación respecto a la que
sólo utiliza audio (telefónica) incrementa considerablemente. Este intercambio de
información se ha basado tradicionalmente en la voz (capturada con un micrófono) y el
vídeo (capturado con una cámara) de los participantes aunque actualmente con el
asentamiento del estándar H239 y la incorporación de este a los equipos de
videoconferencia se añade un nuevo flujo de vídeo adicional correspondiente,
normalmente, a la señal de un ordenador. De esta manera, actualmente, es normal que
durante una videoconferencia, podamos ver en pantallas separadas el vídeo del ponente
y el de su ordenador. Existen varios tipos de videoconferencia dependiendo de: Tipo de
red sobre la que viaja la información. En esta clasificación encontramos 2 tipos de
videoconferencia:

Videoconferencia sobre RDSI: Para la realización de videoconferencias DSI (ISDN)


es necesario contar con líneas de este tipo lo cual no es algo habitual. Al ser líneas
dedicadas al tráfico de la videoconferencia y ser un canal directo entre los participantes,
la velocidad de conexión una vez establecida la videoconferencia es fija y no suele
fluctuar lo cual garantiza un mínimo de calidad durante todo el desarrollo del evento. Es
recomendable contar con al menos 3 líneas RDSI (128Kb*3 -> 384Kb de ancho de
banda) para tener una buena experiencia de usuario. Hoy en día son muy pocas las
videoconferencias en las que recurre a este tipo de conexión debido a su coste, baja
calidad y a la necesidad de contar con dichas líneas RDSI. La sala de reuniones por
videoconferencia ubicada en el Servicio de Informática cuenta con este tipo de líneas
RDSI así como con el equipamiento necesario para realizar videoconferencias de este
tipo si fuera necesario.

Videoconferencia sobre redes IP Desde hace varios años es el sistema más empleado
para la realización de videoconferencias dado que las velocidades de conexión a
Internet, sobre todo entre centros como universidades, son lo suficientemente altas y
estables como para reemplazar a las conexiones por RDSI. Es habitual hacer
videoconferencias IP desde 768Kb hasta 2Mb dependiendo del tipo de conexión de los
centros participantes ofreciendo una calidad en audio, vídeo y datos muy alta. Todas las
salas de videoconferencia que ofrece este servicio cuentan con equipos de
videoconferencia IP con velocidades de conexión de hasta 4MBs.

Teleeducación:
Es una modalidad de capacitación a distancia utilizando un terminal informático tales
como una Tablet y PC y recursos de Internet en la que el participante cuenta con
flexibilidad para escoger cómo, cuándo y dónde realiza las actividades didácticas de la
acción formativa. Las acciones formativas tienen el mismo grado de validez que sus
equivalentes presenciales, es decir las que requieren que los participantes y el profesor
concurran en horarios predeterminados al lugar donde son impartidas. En esta
modalidad pueden existir algunas actividades presenciales, pero fundamentalmente la
acción formativa está concebida para ser realizada a distancia.

Telemedicina:
De acuerdo con Medicare.gov, la web oficial del gobierno estadounidense para la
atención médica, la telemedicina: “busca mejorar la salud de un paciente, permitiendo la
comunicación interactiva en tiempo real entre el paciente, y el médico o profesional a
distancia. Esta comunicación electrónica conlleva el uso de equipos de
telecomunicaciones interactivas que incluyen, como equipamiento mínimo, audio y
vídeo”.En menos palabras podríamos llamar telemedicina a la prestación a distancia de
servicios clínicos de salud gracias a la infraestructura de telecomunicaciones. Se
consideran tres tipos de telemedicina:

 Monitorización de pacientes a distancia: Esto permite controlar en sus casas a


los pacientes con enfermedades crónicas. Se consigue a través del uso de
dispositivos que recopilan datos sobre niveles de azúcar en la sangre, presión
arterial y otros signos vitales. Los cuidadores pueden revisar esos datos al
momento desde el hospital, y decidir si es necesaria algún tipo de acción.
 Tecnología de almacenamiento y envío: Consiste en el almacenamiento de
datos clínicos para su envío a otros centros médicos. Por ejemplo, así se pueden
tomar imágenes de rayos X en el ambulatorio y enviarlas al momento a un centro
especializado para su interpretación.
 Telemedicina interactiva: Este tipo de telemedicina permite a médicos y
pacientes comunicarse en tiempo real. Básicamente se trata de una
videoconferencia, para la cual el paciente puede quedarse en su domicilio o
acudir al centro de salud más cercano.

También podría gustarte